UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS
Y MATEMÁTICA
CARRERA DE INFORMÁTICA
Sistema para la Gestión de Configuraciones y Cambios (ITIL v3) para el
Departamento de Administración y Desarrollo de Tecnologías de
Información y Comunicación de la Universidad Central del Ecuador.
Trabajo de Graduación previo a la obtención del Título de Ingeniero Informático
AUTORES: Natalia Lorena Cando Sisalema.
Jorge David Cruz Loján.
Nelly Judith Paredes Rosas.
TUTOR: Ing. César Morales Mejía
QUITO – ECUADOR
2012
ii
DEDICATORIA
A ti Dios por darme la oportunidad y la dicha de existir, por brindarme la mejor
familia del mundo, por haberme dado los medios necesarios para continuar con
mi formación, y siendo un apoyo incondicional para lograrlo ya que sin ti no
hubiera podido llegar a donde estoy ahora.
A mi madre querida quien durante toda la etapa de mi carrera ha sido
permanentemente mi apoyo, dándome todo su amor, cariño y sobre todo
confianza, aunque hemos pasado por momentos difíciles siempre has estado
ahí siendo padre y madre, luchando por sacarnos adelante eres una grandiosa
mujer, así como también contribuyendo incondicionalmente a lograr mis metas
y objetivos propuestos, te amo mamita bella. A mis hermanos Fernando,
Christian y Kevin que me acompañaron a lo largo del camino, brindándome la
fuerza necesaria para continuar y momentos de ánimo así mismo
ayudándome en lo que fuera posible, dándome consejos y orientación.
LORENA
iii
DEDICATORIA
El presente trabajo fruto del esfuerzo y culminación de esta etapa de mi vida
se la dedico:
A Dios, a mis padres Augusto y Genoveva, a toda mi incondicional y unida
familia, quien siempre estuvo allí para mí.
Y a todas esas mujeres, que a pesar de vivir en una sociedad todavía
machista, siguen luchando por alcanzar sus sueños.
Con todo cariño.
Judith
iv
DEDICATORIA
Quiero agradecer primero a Dios por darme la fuerza la constancia y la
sabiduría para poder mantenerme firme en este objetivo, a mis padres que
siempre me comprendieron y me alentaron con sus consejos no solo en mis
estudios universitarios sino también en mi vida ya que me han servido
demasiado, a mis hermanos que con su apoyo me alentaron a no decaer y
seguir firme en este trajín y en si a todas aquellas personas que hicieron
posible que este sueño se haga realidad.
DAVID CRUZ
v
AGRADECIMIENTO
En primer lugar agradecemos a Dios por darnos salud, sabiduría y sobre
todo fuerza y constancia para culminar con éxito una de nuestras metas
trazadas, de igual forma agradecemos a nuestras familias por su apoyo,
compresión y ayuda incondicional ya que sin la contribución de ellos éste
logro no fuera posible.
No queremos dejar de agradecer a nuestro tribunal por sus consejos y guías
tanto profesionales como humanas, gracias a los cuales hemos podido
culminar este objetivo de forma satisfactoria.
Y finalmente queremos agradecernos entre nosotros por ser cada uno el
apoyo del otro.
vi
AUTORIZACIÓN DE LA AUTORIA INTELECTUAL
Nosotros Lorena Cando, David Cruz y Judith Paredes en calidad de autores
del trabajo de tesis realizada sobre, Sistema para la Gestión de
Configuraciones y Cambios (ITIL v3) para el Departamento de
Administración y Desarrollo de Tecnologías de Información y Comunicación
de la Universidad Central del Ecuador, por la presente autorizo a la
UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los
contenidos que nos pertenecen o de parte de los que contienen esta obra,
con fines estrictamente académicos o de investigación.
Los derechos que como autores nos corresponden, con excepción de la
presente autorización, seguirán vigentes a nuestro favor, de conformidad con
lo establecido en los artículos 5, 6, 8, 19 y demás pertinentes de la ley de la
Propiedad Intelectual y su Reglamento.
Quito, a los 5 días del mes de Julio del 2012.
Jorge David Cruz Loján
CI: 1716776933
Cando Sisalema Natalia Lorena Paredes Rosas Nelly Judith
CI: 1721087524 CI: 1721063244
vii
APROBACIÓN DEL DIRECTOR DE TESIS
En calidad de Director de Tesis del proyecto de investigación, análisis,
diseño de un sistema para la de Gestión de Configuraciones y Cambios
basado en Itil V3 presentado y desarrollado por Natalia Lorena Cando
Sisalema, Nelly Judith Paredes Rosas y Jorge David Cruz Loján, para
aprobar el tema de trabajo de graduación previo a la obtención del título de
Ingeniero Informático, considerando que el proyecto reúne los requisitos
necesarios.
En la ciudad de Quito, a los 5 días del mes de Julio del 2012.
Ing. César Morales
DIRECTOR
viii
APROBACIÓN DEL TRIBUNAL
En calidad de tribunal del proyecto de investigación, análisis, diseño de un
sistema para la de Gestión de Configuraciones y Cambios basado en Itil V3
presentado y desarrollado por Natalia Lorena Cando Sisalema, Nelly Judith
Paredes Rosas y Jorge David Cruz Loján, para aprobar el tema de trabajo
de graduación previo a la obtención del título de Ingeniero Informático,
considerando que el proyecto reúne los requisitos necesarios.
En la ciudad de Quito, a los 5 días del mes de Julio del 2012.
Ing. Jéfferson Beltrán Ing. Javier Goyes
SEGUNDO MIEMBRO TERCER MIEMBRO
ix
CONTENIDO
CAPITULO I
1. Introducción 1
1.1. Reseña Histórica de la Universidad Central del Ecuador 2
1.2. Relación Funcional del Departamento de administración y
Desarrollo de Tecnologías de Información y Comunicación
de la UCE 3
1.2.1 Relación Funcional 3
1.2.2 Funciones 3
1.3. Presentación del Problema 4
1.3.1. Planteamiento del Problema 4
1.3.2. Formulación del Problema 5
1.4. Objetivos de la Investigación 6
1.4.1. Objetivo General 6
1.4.2. Objetivos Específicos 6
1.5 Justificación del Tema 7
1.6. Limitaciones 7
1.7. Alcance 8
1.8. Flujo de Trabajo 10
CAPITULO II
2. Técnicas y Herramientas 13
x
2.1. Metodología de Desarrollo 13
2.1.1. Desarrollo Iterativo e incremental 13
2.1.1.1. Características 15
2.1.1.2. Ventajas del desarrollo iterativo e incremental 16
2.2. Metodología ITIL 17
2.2.1. Introducción 17
2.2.2. Gestión de Configuraciones 17
2.2.2.1. Introducción y Objetivos 18
2.2.2.2. Proceso 20
2.2.2.3. Control de Proceso 21
2.2.3. Gestión de Cambios 21
2.2.3.1. Introducción 21
2.2.3.2. Objetivos 22
2.2.3.3. Ventajas 22
2.2.3.4. Proceso 23
2.2.3.5. Actividades de la Gestión de Cambios 24
2.3. Técnicas de Diseño 26
2.3.1. Diagramas UML 27
2.3.1.1. Diagramas de Casos de Uso 29
2.3.1.1.1. Elementos Básicos 29
2.3.1.2. Diagrama de Objetos 30
2.3.1.3. Diagrama de Clases 30
2.3.1.4. Diagrama de Actividades 30
2.3.1.5. Diagrama de Secuencia 31
xi
2.3.1.6. Diagrama de Colaboración 31
2.3.1.7. Diagrama de Estado 32
2.3.1.8. Diagrama de Componentes 32
2.3.1.9. Diagrama de Implantación 33
2.4. Lenguaje de Programación: Java y Tecnología J2EE 34
2.4.1. Java 34
2.4.2. Tecnología J2EE 37
2.4.2.1. Arquitectura J2EE 39
2.4.2.2. Características de la arquitectura J2EE 40
2.5. Tecnologías para el Desarrollo de Aplicaciones Web: JSF 41
2.5.1. ¿Qué hace JSF? 43
2.5.2. Estructura de Directorio 45
2.5.3. Arquitectura JSF 46
2.6. Servidor de Aplicaciones Jboss 47
2.6.1. Características 47
2.6.2. ¿Qué soporta Jboss? 48
2.6.3. Estructura de Directorio 50
2.6.4. Directorio Principal de Jboss 52
2.7. Motor de base de datos: PostgreSQL 52
2.7.1.1. Historia 53
2.7.2. Características y Ventajas 54
2.7.3. Funciones 57
2.7.4. Herramientas de Administración 58
2.8. Herramientas Adicionales 59
xii
2.8.1. OCS Inventory 59
2.8.1.1. Funcionamiento Interno 61
2.8.1.2. Servidor 62
2.8.1.3. Agentes 64
2.8.1.4. Interfaz Web 65
2.8.1.5. Demostración de algunas funcionalidades en el
Servidor OCSInventory 65
2.8.1.6. Justificativo de uso del uso de la herramienta 67
CAPITULO III
3. Diagramación del sistema 69
3.1. Actores que intervienen en el Sistema 69
3.2. Diagrama general de los casos de uso 72
3.3. Diagrama General de Secuencia 73
3.4. Explotación de los casos de uso y sus respectivos diagramas
de secuencia 74
3.4.1. Caso de uso: Registrar Gestor Cambios, CAB, ECAB y
Usuarios TI 74
3.4.2. Caso de uso: Asignar permisos y roles 76
3.4.3. Caso de uso: Eliminar Gestor Cambios, CAB, ECAB y
Usuarios TI 78
3.4.4. Caso de uso: Importar y Actualizar CIs 80
3.4.5. Caso de uso: Consultar la CMDB 82
3.4.6. Caso de uso: Registrar RFC 84
xiii
3.4.7. Caso de uso: Aceptación y Cierre RFC 86
3.4.8. Caso de uso: Aprobación y Planificación RFC 89
3.4.9. Caso de uso: Plan Back-Out 91
3.4.10. Caso de uso: Implementación RFC 93
3.4.11. Caso de uso: Evaluación RFC 95
3.5. Diagrama general de estados de un RFC 97
3.6. Explotación del diagrama de estados 97
3.6.1. Crear RFC 97
3.6.2. Pendiente 98
3.6.3. Aceptada 99
3.6.4. Cerrada 100
CAPITULO IV
4. Manual de Usuario
4.1. Ingreso al Sistema 101
4.2. Menú 102
4.3. Administrador del Sistema(SysAdmin) 105
4.4. Administrador del Proceso(Process Admin) 108
4.5. Gestor de Cambio 112
4.6. CAB 121
4.7. ECAB 125
4.8. Elementos Adicionales del Sistema 126
CAPITULO V
5. Manual de instalación 128
xiv
5.1 OcsInventory NG 128
5.1.1 OcsInventory Server 128
5.1.2 OcsInventory Agent 138
5.2 PostgreSQL 143
5.3 Data Base Link 147
5.3.1 Active Perl 147
5.3.2 Módulos de Perl 150
5.3.3 Crear lenguaje plperl y Ejecutar dbi_link 153
5.4 Jboss Server 155
5.4.1 JDK 1.6.0 155
5.4.2 Jboss Server 158
CAPITULO VI
6. Manual Técnico 161
6.1 Capa de Persistencia (BCP Entidades) 161
6.1.1 Paquete bcp.entidades.personalizadas 161
6.1.2 Paquete bcp.entidades.cambios 161
6.1.3 Paquete bcp.entidades.configuraciones 162
6.2 BCP Utilitarios 162
6.2.1 EncriptClass.java 163
6.2.2 MailerClass.java 164
xv
6.2.3 ExceptionClass.java 166
6.3 BCPEjb 167
6.3.1 Archivos de configuración 168
6.3.1.1 Orm.xml 168
6.3.1.2 Persistence.xml 168
6.3.1.3 ehcache.xml 169
6.3.2 Diagrama de Clases 170
6.4 BCPWeb 171
6.4.1 Código Fuente 171
6.4.1.1. Administrador 171
6.4.1.2 Comun 171
6.4.1.3 General 172
6.4.1.4 Equipo 172
6.4.1.5 KDB 172
6.4.1.6 Problema 172
6.4.1.7 Ticket 172
6.4.1.8 Graficas 172
6.1.4.9 PrintReports 172
6.1.4.10 Cambios 173
xvi
6.1.4.11 Configuraciones 173
6.1.4.12 Rfc 173
6.4.2. Diseño web 173
6.4.3 Archivos de configuración del proyecto 174
6.4.3.1 Faces Config.xml 174
6.4.3.2 Web.xml 175
6.5 Diagrama Físico de la Base de Datos 176
Bibliografía 179
xvii
RESUMEN
Sistema para la Gestión de Configuraciones y Cambios (ITIL v3) para el
Departamento de Administración y Desarrollo de Tecnologías de
Información y Comunicación de la Universidad Central del Ecuador.
El sistema BCP permite el registro de una petición de cambio para luego ser
aceptada, planificada y además, puede ser clasificada por el nivel de
urgencia, para luego ser aprobada o rechazada por el CAB o ECAB
respectivamente y finalmente se realizará su implementación y evaluación;
en el caso de que el cambio provoque alteraciones no contempladas, éste
es capaz de regresar a la última configuración estable de la infraestructura TI
al elegir la opción de Backout, manteniendo así siempre actualizada la
CMDB reflejando el estado actual de la infraestructura TI.
DESCRIPTORES:
GESTIÓN DE CONFIGURACIONES/ GESTIÓN DE CAMBIOS / DTIC/
UNIVERSIDAD CENTRAL DEL ECUADOR/METODOLOGÍA ITIL/UML.
xviii
ABSTRACT
System Configuration Management and Change (ITIL v3) for the
Department of Administration and Information Technology
Development and Communications at the University of Central
Ecuador.
BCP system allows change request: registration, adoption, planification and
even prioritization so it can be aproved or rejected by CAB o ECAB in each
case, so eventually it can be implemented and evaluated. In the event some
change causes unforseen alterations, BCP is capable of restoring to last
estable confinguration of IT infraestructure using its backout option, so
CMDB is always updated, reflecting present IT infraestructure status.
DESCRIPTORS:
CONFIGURATION MANAGEMENT / MANAGEMENT CHANGES / DTIC /
UNIVERSITY OF CENTRAL ECUADOR / ITIL METHODOLOGY / UML.
Gestión de Configuración y Cambios ITIL V3
1
CAPITULO I
1. Introducción
Es importante asegurar que la gestión de los sistemas TI soporte los
intereses del negocio y los objetivos derivados de los objetivos del negocio:
Misión o por qué vale la pena cooperar con una organización. Objetivos o
que es lo que desea conseguir.
Políticas o qué decisiones o medidas se han tomado para definir y
conseguir los objetivos.
Planificación o en qué forma se implementan las políticas en forma de
actividades.
Acciones o que tareas se asignan al personal o a organizaciones
externas.
Cuadro de mando integral o el control y medición del cumplimiento de
objetivos y de rendimiento.
Hoy en día, surge la necesidad de contar con servicios de tecnología de
información de calidad alineados con las necesidades del negocio y que
cubran las expectativas del cliente, además de que vivimos en una época de
continuos cambios, tendemos a asociar la idea de cambio con la de
progreso, y aunque esto no sea necesariamente así, es evidente que toda
"evolución a mejor" requiere necesariamente de un cambio, este cambio se
puede realizar de una forma exitosa si nosotros conocemos en detalle lo
queremos cambiar para obtener el mayor provecho de la misma.
El enfoque se centra más en la operación de los sistemas que en el
desarrollo en sí, este enfoque es aplicable a cualquier tipo de organización,
Gestión de Configuración y Cambios ITIL V3
2
independiente de su tamaño, sector o tipo de servicio, el resultado debe ser
un servicio confiable, consistentemente implementado, con alta calidad y
dentro de los costos esperados.
1.1 . Reseña Histórica de la Universidad Central del Ecuador.
La Universidad Central del Ecuador, es la universidad más antigua y grande
de la República del Ecuador. Se ubica en el centro de la ciudad de Quito, en
la llamada ciudadela universitaria, además de comprender sus sedes en el
Sur de Quito, en la ciudad de Santo Domingo de los Tsáchilas, y en las Islas
Galápagos.
El origen de la Universidad Central se sustenta en tres instituciones
educacionales célebres de la historia colonial del Ecuador: el Seminario de
“San Luis” y las Universidades “San Gregorio Magno”, de los jesuitas y
“Santo Tomás de Aquino”, de los dominicos, respectivamente.
El tronco original puede considerarse el Seminario, donde luego de algún
tiempo los miembros de la Compañía de Jesús crearon la Universidad
Gregoriana.
Sobre la base de la Real Universidad Publica Santo Tomas se fundó la
Universidad Central de Quito para en el año 1836, mediante decreto del
presidente Vicente Rocafuerte se cambió la palabra Quito, por Ecuador y
surge ya de forma definitiva la Universidad Central del Ecuador (UCE).1
1http://es.wikipedia.org/wiki/Universidad_Central_del_Ecuador
http://www.uce.edu.ec/upload/historiauc.pdf
Gestión de Configuración y Cambios ITIL V3
3
1.2. Relación Funcional del Departamento de Administración y
Desarrollo de Tecnologías de Información y Comunicaciones de la UCE
1.2.1. Relación Funcional
El equipo técnico del departamento de Administración y Desarrollo de
Tecnologías de Información y Comunicación de la Universidad Central del
Ecuador atiende diariamente solicitudes en cuanto a problemas de
telecomunicaciones y redes, hardware, software y web de las dependencias
que existen en la Universidad Central del Ecuador.
1.2.2. Funciones
1. Preparar y administrar el sistema de información en áreas académicas,
científica, cultural, financiera y administrativa de la institución.
2. Elaborar el plan de desarrollo en tecnologías de información,
comunicaciones y conectividad, y someter a la aprobación de la
autoridad correspondiente.
3. Desarrollar estudios y proyectos de crecimiento tecnológico para las
distintas unidades académicas y administrativas de la Institución.
4. Elaborar el plan anual de capacitación del área de Informática,
comunicación y conectividad y someter a la aprobación del Rector.
5. Asesor a autoridades universitarias, en gestión informática y
telecomunicación.
6. Desarrollar y aplicar normas para utilización de software,
mantenimiento, adquisición de equipos, partes y piezas a nivel
institucional.
7. Realizar el seguimiento y evaluación del plan de desarrollo en
tecnologías de información y comunicaciones.
Gestión de Configuración y Cambios ITIL V3
4
8. Elaborar informes para las autoridades sobre las actividades
desarrolladas por la unidad.
9. Realizar las demás funciones que señalan el Estatuto Universitario y los
reglamentos internos de la institución.2
1.3. Presentación del Problema
1.3.1. Planteamiento del Problema
Son diversos los problemas que se presentan en los departamentos de
Tecnología de Información(TI) por los cambios que se realizan en la
Infraestructura y el no poseer información detallada, precisa y fiable de
todos los elementos que configuran esta, es por esta razón que existe la
necesidad de implementar los procesos de Gestión de Configuraciones y
Cambios complementando el desarrollo de la tesis “SISTEMA DE MANEJO
DE INCIDENTES Y PROBLEMAS (SERVICE DESK) PARA EL
DEPARTAMENTO DE ADMINISTRACIÓN Y DESARROLLO DE
TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE LA
UNIVERSIDAD CENTRAL DEL ECUADOR” que ya fue elaborada y
culminada en meses pasados, cubriendo así varios de los procesos que
propone ITIL V.3 para un correcto servicio al cliente.
Generalmente las empresas que no tienen una correcta gestión de estos
procesos tienen las siguientes características:
2Tesis “Sistema de manejo de incidentes y problemas (Service Desk) para el departamento
de administración y desarrollo de tecnologías de información y comunicación de la
Universidad Central del Ecuador” Byron Torres y otros, 2010.
Gestión de Configuración y Cambios ITIL V3
5
No existen políticas, procedimientos, manuales de operación.
No existe documentación acerca de los cambios realizados o las
circunstancia en los cuales se han realizado.
1.3.2. Formulación del Problema
¿Cuál es la incidencia de no administrar y gestionar de manera adecuada las
configuraciones y los cambios en la infraestructura de TI, en el departamento
de administración y Desarrollo de Tecnologías de Información y
Comunicación de la Universidad Central del Ecuador?
El departamento de administración y Desarrollo de Tecnologías de
Información y Comunicación de la Universidad Central del Ecuador no
cuenta con información detallada, fiable y actualizada sobre la infraestructura
TI, es por ello que al realizar un cambio sobre la misma no se puede
identificar y solucionar rápidamente, provocando duplicidad de esfuerzos,
mayor cantidad de errores y aumento en costos.
Por esta razón, se desarrollará un sistema para automatizar la Gestión de
Configuraciones y Cambios en la infraestructura de TI, la misma que es
propuesto por ITIL V3; el cual consiste en llevar un registro o histórico de los
componentes de la infraestructura de TI, integrando un conjunto de
actividades relacionadas con la gestión de la evolución de la infraestructura
de TI durante todo su ciclo de vida, identificando, organizando y controlando
las modificaciones de la misma, con el objetivo de maximizar la
productividad a la vez que se minimizan los errores y mejora la calidad.
Gestión de Configuración y Cambios ITIL V3
6
1.4. Objetivos de la Investigación
1.4.1. Objetivo General
Llevar el control de todos los elementos de configuración de la
infraestructura TI con el adecuado nivel de detalle y gestionar dicha
información a través de la Base de Datos de Configuración (CMDB).
Evaluar y planificar el proceso de cambio para asegurar que, si éste se
lleva a cabo, se haga de forma eficiente, siguiendo los procedimientos
establecidos y asegurando en todo momento la calidad y continuidad del
servicio de tecnología de información.
1.4.2. Objetivos Específicos
Proporcionar información precisa sobre la configuración TI de manera
que facilite la operatividad y minimice los tiempos de respuestas a los
usuarios en la detección y solución de problemas.
Monitorizar periódicamente la infraestructura TI y contrastarla con la
almacenada en la CMDB.
Garantizar que los cambios que se realizan sean los correctos evitando
así reacciones en cadena con resultados catastróficos.
Identificar, organizar y controlar las modificaciones al producto mejorando
su calidad, maximizando su productividad y minimizando los errores.
Proporcionar información precisa y fiable al resto de la organización de
todos los elementos que configuran la infraestructura TI ayudando así a la
planificación y coordinación de los cambios en los plazos y fechas
establecidos.
Gestión de Configuración y Cambios ITIL V3
7
1.5. Justificación del Tema
Impacto Social
El desarrollo de la tesis, servirá como modelo de implementación de la
Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) versión
3 a cualquier tipo de empresa u organización que cuente con un
departamento de infraestructura de TI para mejorar la calidad de servicio.
Impacto Económico
El desarrollo de la tesis será en herramientas OPEN SOURCE, es decir no
tendrá costos de licenciamiento.
Impacto Técnico.
La aplicación al ser vía Web hace posible que sea accedida usando la red
que la Universidad Central del Ecuador posee, con una inversión inicial en el
servidor para instalar la aplicación, además los desarrolladores del proyecto
contamos con las destrezas necesarias para llevarlo a cabo.
1.6. Limitaciones
En el levantamiento de requerimientos se produzcan los siguientes
inconvenientes:
Respuestas falsas por temor a admitir ignorancia
El usuario tienda a decir lo que el entrevistador quiere oír.
Boicoteo de información
Actitud cerrada hacia cambios
Pesimismo total
Gestión de Configuración y Cambios ITIL V3
8
Desvío del objetivo fundamental hacia otros problemas de la
organización.
1.7. Alcance
La propuesta de desarrollo es la continuación a una tesis ya elaborada y
dirigida para el mismo departamento de Administración y Desarrollo de
Tecnologías de Información y Comunicación de la Universidad Central del
Ecuador, esta abarco Gestión de Problemas e Incidentes y lo que se
propone es seguir implementando los siguientes procesos que componen
el conjunto de ITIL como lo son: La Gestión de Configuraciones y La
Gestión de Cambios; con la finalidad de reutilizar herramientas gratuitas, se
hará un análisis sobre aplicaciones que realicen auditorias de PC, de tal
forma que nos proporcionen la información referente a software y hardware
instalados en cada una de las maquinas del departamento. Esta información
a la vez facilita el registro de los datos necesarios en la base de
configuraciones, base necesaria para implementar nuestra tesis.
Nuestra propuesta está dirigida a todas las organizaciones y/o empresas
que manejen recursos de TI. Por lo tanto el sistema tratara de ser lo más
genérico posible para poder adaptarse fácilmente a estos ambientes.
Todos los requerimientos serán tomados de ITIL versión3 ya que este
constituye un marco de trabajo de las mejores prácticas destinadas a
facilitar la entrega de servicios de tecnologías de la información (TI) de alta
calidad.
En la tabla1.1 se indica el esquema planeado para implementar el sistema,
sus componentes y funciones:
Gestión de Configuración y Cambios ITIL V3
9
Componentes y Funciones
Gestión de Configuraciones
Planificación.
Clasificación y Registro
Monitorización y Control
Realización de auditorías
Elaboración de informes
Gestión de Cambios
Evaluación del cambio
Planificar el cambio
Implementación del cambio.
BackOut
Cierre
Indicadores
Administración Parámetros del Sistema
Gestión de Perfiles
Gestión de Usuarios
Administración Parámetros de Cambios y Configuraciones.
Gestión de Categorías
Gestión de Impacto
Gestión de Dificultad
Gestión Prioridad
Gestión Tipos de Riesgo
Gestión de Tipos de cambio
Tabla 1.1
Gestión de Configuración y Cambios ITIL V3
10
1.8 Flujo de Trabajo
La figura 1.1, presenta una puesta en marcha estándar simulada de ITIL en
una organización. Teóricamente se describen los puntos y pasos para su
efectiva implantación.
Figura 1.1.Cómo funciona ITIL
Paso 1 y 2 (a). Todo comienza con la organización como gran demandante
de servicios informáticos, el cliente o el que asigna y decide el presupuesto
para estos servicios de la organización acuerda o negocia los acuerdos de
servicios (SLA) con la dirección de informática. Se crea un catálogo de
servicios, costes, tiempos, y otras condiciones de los servicios que prestará
informática a la organización. Por ejemplo, servicios de e-Mail, Intranet,
ERP, CRM, Internet, impresión, entre otros.
Paso 3 (b). Una vez puestos en marcha los servicios se define e instala un
departamento o unidad de Service Desk (escritorio de ayuda), el cual será el
punto de contacto de los usuarios de los servicios con el departamento de
Gestión de Configuración y Cambios ITIL V3
11
informática. Se trata de un único punto de comunicación de los usuarios con
informática, en donde se podrán abrir incidencias y nuevos requerimientos
de servicios.
Paso 3 (c). Los responsables del Service Desk, reciben y registran las
solicitudes de los usuarios. En casos de incidentes de los servicios, primero
buscan en la base de datos de errores conocidos o una especie de base de
datos de conocimientos, para verificar si la solución al incidente existe, y así
dar la solución al usuario de forma inmediata.
Paso 3 (d). En caso de no poder solucionar el incidente al usuario, el
operador del Service Desk lo escala a la persona apropiada para que lo
solucione. En otras palabras se pasa a la Gestión de Incidentes para que se
busque la solución al usuario.
Paso 4 (e). Si el incidente es recurrente y/o no es encontrado, se pasa a la
Gestión de problemas en donde se buscará la solución definitiva. De ser
posible se escala a proveedores externos (por ejemplo IBM, SUN, etc.) para
que ayude en la solución del mismo. Una vez solucionado el problema, se
documenta e incorpora a la base de datos de errores conocidos.
Paso 4 (f). Muchas veces los usuarios solicitan nuevos servicios a la
gerencia de informática. Service Desk en este caso abre una petición de
servicios y lo pasa a la Gestión del Cambio para que se abra un Cambio y se
proceda, previa evaluación por parte de un comité asesor (CAB), con su
implementación. Un cambio es toda petición de servicios que cambia la
infraestructura informática de la organización.
Gestión de Configuración y Cambios ITIL V3
12
Paso 4 (g). La gestión de versiones se refiere, como su nombre lo indica, al
mantenimiento de versiones de software por parte de la dirección
informática. Abarca la gestión tecnológica y control legal de las versiones de
software instaladas en la infraestructura de la organización.
Paso 4 (h). La base de datos de configuración o CMDB mantiene el
inventario de todos los ítems de configuración (por ejemplo, PCs,
impresoras, software, documentación, personas, etc.) de la organización, la
cual es accedida y actualizada por los diferentes procesos que conforman
ITIL.
Pasos 2 (i), (j), (k) y (l). Son necesarios y estratégicos para mantener los
servicios informáticos operando de manera efectiva y eficaz. Y también
utilizan a la CMDB como referencia y consulta de los componentes de la
infraestructura informática.3
3http://www.itmadrid.com/blog/wordpress/?p=5
http://itilv3.osiatis.es/apendice_itilv2_itilv3.php
Gestión de Configuración y Cambios ITIL V3
13
CAPITULO II
2. Técnicas y Herramientas:
2.1. Metodología de Desarrollo:
La metodología de desarrollo que vamos a usar para el Sistema es el
desarrollo Iterativo e Incremental. A continuación explicamos de lo que se
trata este método.
2.1.1. Desarrollo iterativo e incremental.
En el desarrollo iterativo e incremental, el proyecto se planifica en diversos
bloques temporales llamados iteraciones.
Las iteraciones se pueden entender como mini proyectos: en todas las
iteraciones se repite un proceso de trabajo similar (de ahí el nombre
“iterativo”) para proporcionar un resultado completo sobre producto
final, de manera que el cliente pueda obtener los beneficios del proyecto de
forma incremental. De esta manera no se deja para el final del proyecto
ninguna actividad arriesgada relacionada con la entrega de requisitos.
En cada iteración el equipo evoluciona el producto a partir de los
resultados completados en las iteraciones anteriores, añadiendo nuevos
objetivos/requisitos o mejorando los que ya fueron completados. Un aspecto
fundamental para guiar el desarrollo iterativo e incremental es la
priorización de los objetivos/requisitos en función del valor que
aportan al cliente.
Gestión de Configuración y Cambios ITIL V3
14
Su ciclo de vida consiste en una serie de fases que en su conjunto conducen
al sistema final, cada fase está compuesta por un número de iteraciones que
generan versiones del sistema.
Las fases son 4:
Concepción, Inicio o Estudio de oportunidad: Define el ámbito y objetivos
del proyecto, la funcionalidad y capacidades del producto.
Elaboración: Tanto la funcionalidad como el dominio del problema se
estudian en profundidad, se define una arquitectura básica y se planifica
el proyecto considerando recursos disponibles.
Construcción: El producto se desarrolla a través de iteraciones donde
cada iteración involucra tareas de análisis, diseño e implementación. Las
fases de estudio y análisis sólo dieron una arquitectura básica que es
aquí refinada de manera incremental conforme se construye (se permiten
cambios en la estructura ) , gran parte del trabajo es programación y
pruebas, se documenta tanto el sistema construido como el manejo del
mismo. Esta fase proporciona un producto construido junto con la
documentación.
Transición: Se libera el producto y se entrega al usuario para un uso real,
los manuales de usuario se completan y refinan con la información
anterior.
Gestión de Configuración y Cambios ITIL V3
15
Figura 2.1.Ciclos Iterativos de Desarrollo
2.1.1.1. Características:
Usando análisis y mediciones como guías para el proceso de mejora es una
diferencia mayor entre las mejoras iterativas y el desarrollo rápido de
aplicaciones, principalmente por dos razones:
Provee de soporte para determinar la efectividad de los procesos y de la
calidad del producto.
Permite estudiar y después mejorar y ajustar el proceso para el ambiente
en particular.
Estas mediciones y actividades de análisis pueden ser añadidas a los
métodos de desarrollo rápido existentes.
De hecho, el contexto de iteraciones múltiples conlleva ventajas en el uso de
mediciones. Las medidas a veces son difíciles de comprender en lo
absoluto, aunque en los cambios relativos en las medidas a través de la
evolución del sistema puede ser muy informativo porque proveen una base
de comparación.
Gestión de Configuración y Cambios ITIL V3
16
Por ejemplo, un vector de medidas m1, m2,..,mn puede ser definido para
caracterizar varios aspectos del producto en cierto punto, como puede ser el
esfuerzo total realizado, los cambios, los defectos, los atributos lógicos,
físico y dinámico, consideraciones del entorno, etcétera. Así el observador
puede decir como las características del producto como el tamaño, la
complejidad, el acoplamiento y la cohesión incrementan o disminuyen en el
tiempo. También puede monitorearse el cambio relativo de varios aspectos
de un producto o pueden proveer los límites de las medidas para apuntar a
problemas potenciales y anomalías.
2.1.1.2. Ventajas del desarrollo iterativo e incremental.
Reduce riesgos del proyecto basándose en una retroalimentación
temprana.
Incorpora objetivos de calidad.
Mayor flexibilidad para manejar cambios nuevos o modificaciones a los
mismos.
Integra el desarrollo con el mantenimiento.
La complejidad nunca resulta abrumadora.
Se produce retroalimentación en una etapa temprana, porque la
implementación se efectúa rápidamente con una parte pequeña del
sistema.4
4http://es.scribd.com/doc/62914255/30/Figura-10-Desarrollo-iterativo-e-incremental (Ingeniería
del Software: Metodologías y Ciclos de Vida, Laboratorio Nacional de Calidad del Software de INTECO (España).)
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/rea_c_ji/capitulo3.pdf
Gestión de Configuración y Cambios ITIL V3
17
2.2. Metodología ITIL
2.2.1. Introducción.
ITIL fue desarrollada al reconocer que las organizaciones dependen cada
vez más de las TI para alcanzar sus objetivos corporativos. Esta
dependencia en aumento ha dado como resultado una necesidad creciente
de servicios TI de calidad que se correspondan con los objetivos del
negocio, y que satisfaga los requisitos y las expectativas del cliente.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones
alcanza del 70-80% del total de tiempo y del coste, y el resto se invierte en el
desarrollo del producto (u obtención). De esta manera, los procesos eficaces
y eficientes de la Gestión de servicios TI se convierten en esenciales para el
éxito de TI. Esto se aplica en cualquier tipo de organización, grande o
pequeña, pública o privada, con servicios TI centralizados o
descentralizados, con servicios TI internos o provistos por terceros. En todos
los casos, el servicio debe ser fiable, consistente, de alta calidad y de coste
aceptable.
2.2.2. Gestión de Configuración:
Las cuatro principales funciones de la Gestión de la Configuración y Activos
TI pueden resumirse en:
Llevar el control de todos los elementos de configuración de la
infraestructura TI con el adecuado nivel de detalle y gestionar dicha
información a través de la Base de Datos de Configuración (CMDB).
Gestión de Configuración y Cambios ITIL V3
18
Proporcionar información precisa sobre la configuración TI a la
Planificación y Soporte a la Transición en su papel de coordinación del
cambio para que ésta pueda establecer las fases y plazos en que se
articulará la Transición.
Interactuar con la Gestión de Incidencias, Problemas, Cambios y
Entregas y Despliegues de manera que éstas puedan resolver más
eficientemente las incidencias, encontrar rápidamente la causa de los
problemas, realizar los cambios necesarios para su resolución y
mantener actualizada en todo momento la CMDB.
Monitorizar periódicamente la configuración de los sistemas en el entorno
de producción y contrastarla con la almacenada en la CMDB para
subsanar discrepancias.
2.2.2.1. Introducción y Objetivos
Es evidente que no se puede gestionar correctamente lo que se desconoce.
Es esencial conocer en detalle la infraestructura TI de nuestras
organizaciones para obtener el mayor provecho de la misma. La principal
tarea de la Gestión de la Configuración y Activos TI es llevar un registro
actualizado de todos los elementos de configuración de la infraestructura TI,
junto con sus interrelaciones.
Los objetivos principales de la Gestión de la Configuración y Activos TI se
resumen en:
Proporcionar información precisa y fiable al resto de la organización de
todos los elementos que configuran la infraestructura TI.
Gestión de Configuración y Cambios ITIL V3
19
Mantener actualizada la Base de Datos de Gestión de Configuración y
Activos TI.
Servir de apoyo a los otros procesos, en particular, a la Gestión de
Incidencias, Problemas y Cambios.
Los beneficios de una correcta Gestión de la Configuración y Activos TI:
Resolución más rápida de los problemas, que redunda en una mayor
calidad de servicio.
Una Gestión de Cambios más eficiente.
Reducción de costes.
Control de licencias.
Mayores niveles de seguridad.
Mayor rapidez en la restauración del servicio.
Las principales dificultades con las que topa la Gestión de la Configuración y
Activos TI son:
Una incorrecta planificación.
Estructura inadecuada de la CMDB.
Herramientas inadecuadas.
Falta de Coordinación con la Gestión de Cambios y la de Entregables y
Despliegues, que imposibilita el correcto mantenimiento de la CMDB.
Falta de organización.
Falta de compromiso.
Gestión de Configuración y Cambios ITIL V3
20
2.2.2.2. Proceso
Las principales actividades de la Gestión de la Configuración y Activos TI
son:
Planificación: determinar los objetivos y estrategias de la Gestión de la
Configuración y Activos TI.
Clasificación y Registro: los CIs deben ser registrados conforme al
alcance, nivel de profundidad y nomenclatura predefinidas.
Monitorización y Control: monitorizar la CMDB para asegurar que todos
los componentes autorizados estén correctamente registrados y se
conoce su estado actual.
Realización de auditorías: para asegurar que la información registrada en
la CMDB coincide con la configuración real de la estructura TI de la
organización.
Elaboración de informes: para evaluar el rendimiento de la Gestión de la
Configuración y Activos TI y aportar información de vital importancia a
otras áreas de la infraestructura TI.
Figura 2.3. Actividades de la Gestión de la Configuración.
Gestión de Configuración y Cambios ITIL V3
21
2.2.2.3. Control del proceso
Una correcta Gestión de la Configuración y Activos TI necesita la
colaboración de toda la estructura TI para mantener actualizada la
información almacenada en la CMDB.
Es imprescindible elaborar informes que permitan evaluar el rendimiento de
la Gestión de la Configuración y Activos TI, tanto para conocer la estructura
y adecuación de la CMDB como para aportar información de vital
importancia a otras áreas de la infraestructura TI.
En pequeñas organizaciones, es a veces conveniente combinar la Gestión
de la Configuración y Activos TI y la de Cambios para simplificar el proceso
de control. La coordinación entre ambos procesos es un factor crítico para el
éxito y esta unificación puede resultar beneficiosa en aquellos casos en el
que el volumen de la infraestructura no justifica la total separación de estos
procesos.5
2.2.3. Gestión de Cambios
2.2.3.1. Introducción:
El rápido desarrollo de TI y del mercado muestra que el cambio es ahora una
cosa común. Sin embargo, la experiencia demuestra que los incidentes que
afectan las aplicaciones de negocio tienen por lo general relación con
5 Ver Enlace
http://itilv3.osiatis.es/transicion_servicios_TI/gestion_configuracion_activos_servicio/control_proceso.php http://wiki.es.it-processmaps.com/index.php/ITIL_Activos_de_Servicio_y_Gestion_de_la_Configuracion
Gestión de Configuración y Cambios ITIL V3
22
cambios. Las causas de tales incidentes son numerosas: pueden ser causa
de descuido, falta de recursos, preparación insuficiente, pobre análisis de
impacto, y evaluación incorrecta o dificultades iniciales. Si los incidentes
relacionados con los cambios no se ponen bajo control, el proveedor de
servicio TI, y por consiguiente el negocio mismo, puede salirse fuera de
control.
El número de incidentes aumenta con cada incidente que necesita un
tratamiento de emergencia, que a su vez puede provocar nuevos incidentes.
Por lo general dejamos de realizar las actividades importantes para realizar
las actividades urgentes y por lo tanto las importantes no se realizan nunca,
esto en su momento impactará en la rutina de operación y mantenimiento de
los servicios TI. La gestión de cambios tiende a manejar el proceso de
cambio y limitar así el número de incidentes relacionados con los cambios.
2.2.3.2. Objetivo:
Garantizar que se utilicen los procedimientos y los métodos estándar para
que se puedan manejar los cambios con rapidez, con el menor impacto
posible en la calidad de servicio. Todos los cambios deben poder ser
identificables.
2.2.3.3. Ventajas:
Reducción del impacto adverso de los cambios en la calidad de los
servicios TI. Mejor estimación de los costes de los cambios propuestos.
Se puede deshacer un cambio y todos los back-outs se implementan con
mayor suavidad.
Se obtienen mejor información administrativa sobre los cambios, que
permiten mejor diagnóstico de las áreas de problema.
Gestión de Configuración y Cambios ITIL V3
23
Mejora en la productividad del usuario a través de servicios TI más
estables y perfeccionados.
Mejora en la productividad del personal TI, porque no se distraen de sus
actividades planificadas por cambios urgentes o procedimientos de back-
outs. Aumento de la capacidad para adaptarse a cambios frecuentes sin
desestabilizar el entorno TI.
2.2.3.4. Proceso:
El proceso de la Gestión de Cambios aprueba o rechaza cada RFC.
El Gestor de cambios posibilita el proceso, pero es el Consejo Asesor de
Cambio (CAB) el que toma las decisiones sobre los cambios más
importantes.
La Gestión de Configuraciones es la encargada de dar información sobre
el impacto potencial de los cambios propuestos.
Las entradas de la Gestión de Cambios incluyen:
RFCs.
Información de la CMDB (específicamente el análisis de impactos de los
cambios).
Información de otros procesos (Base de datos de capacidad, información
de presupuesto, etc.)
Planificación de cambio (Programa Precoz de Cambio: FSC).
Las salidas del proceso incluyen:
Planificación de cambio actualizado (Programa Precoz de Cambio: FSC).
Disparadores de la Gestión de Configuraciones y de Versiones.
Gestión de Configuración y Cambios ITIL V3
24
Agenda CAB, minutas y acciones.
Informes de la Gestión de Cambios.
2.2.3.5. Actividades de la Gestión de Cambios.
Se utilizan las siguientes actividades para procesar los cambios:
Registro: No incluida en las actividades de la Gestión de Cambios, pero
con ayuda en este proceso, porque la Gestión de Cambios es la
responsable de garantizar que todos los cambios sean correctamente
registrados.
Clasificación de Cambios:
o Cambios Estándar (en la calidad de Peticiones de Servicio)
o Cambios no Estándar
Aceptación: Filtrar las RFCs y aceptarlas para mayor consideración.
Clasificación: Clasificar las RFCs por categoría y prioridad.
Determinación de la Prioridad:
o Baja Prioridad.
o Prioridad Normal.
o Prioridad Alta.
o Prioridad Máxima.
Los cambios con prioridad máxima se clasifican como Cambios de
Emergencia, éstos no siguen los procedimientos normales, ya que los
recursos deben estar disponibles de inmediato. Se puede necesitar de
una reunión de emergencia de CAB o del Comité de Conducción TI.
Con tal fin en especial, se debe constituir un CAB/EC, con la
autoridad suficiente para tomar decisiones de emergencia.
Gestión de Configuración y Cambios ITIL V3
25
Los códigos pueden asociarse con números, por ejemplo bajo =1 /
máximo=4.
Determinación de la Categoría:
o Impacto Menor.
o Impacto Sustancial.
o Impacto Mayor
Planificación: Consolidar los cambios, planear su implementación y los
recursos necesarios. Los cambios más importantes pueden necesitar de
la aprobación de la dirección de TI, antes de presentarlos ante CAB. La
aprobación del cambio puede contar de tres aspectos:
o Aprobación Financiera
o Aprobación Técnica
o Aprobación del Negocio
Coordinación: Coordinar la construcción, evaluación e implementación
del cambio.
Evaluación: Determinar si cada cambio fue exitoso y sacar conclusiones
para el próximo evento.6
6 Gestión de servicios TI, una introducción a ITIL Jan Van Bon/ George Kemmerling.
Primera Edición. http://itilv3.osiatis.es/transicion_servicios_TI/gestion_cambios.php
Gestión de Configuración y Cambios ITIL V3
26
Figura 2.4. Actividades de la Gestión del Cambio
2.3. Técnicas de Diseño
El Diseño de sistemas es el arte de definir la arquitectura de hardware y
software, componentes, módulos y datos de un sistema de cómputo para
satisfacer ciertos requerimientos. Es la etapa posterior al análisis de
sistemas.
Los métodos de Análisis y diseño orientado a objetos se están volviendo en
los métodos más ampliamente utilizados para el diseño de sistemas. El UML
se ha vuelto un estándar en el Análisis y diseño orientado a objetos.
El Análisis y Diseño Orientado a Objetos con el uso de UML2 presenta los
conceptos y técnicas necesarias para el uso efectivo de los requerimientos
del sistema, utilizando casos de uso para la conducción del desarrollo del
diseño de un modelo robusto (ver figura 2.3).
Gestión de Configuración y Cambios ITIL V3
27
Figura 2.5.UML y el proceso de desarrollo
Para crear una aplicación de software hay que describir el problema y
necesidades o requerimientos en qué consiste el conflicto y que debe
hacerse. El análisis se centra en una investigación del problema, no en la
manera de definir una solución.
El modelado es esencial en la construcción de software para:
Comunicar la estructura de un sistema complejo.
Especificar el compartición deseado del sistema.
Comprender mejor lo que estamos construyendo.
Descubrir oportunidades de simplificación y reutilización.
2.3.1. Diagramas UML
UML es un conjunto de herramientas, que permite modelar (analizar y
diseñar) sistemas orientados a objetos. Es por eso que se dice que UML es
un lenguaje de modelado, y no un método. La mayor parte de los métodos
consisten, al menos en principio, en un lenguaje y en un proceso para
modelar. El lenguaje de modelado es la notación de que se valen los
métodos para expresar los diseño. El proceso s la orientación que nos da
sobre los pasos a seguir para hacer el diseño. Es un lenguaje gráfico para
visualizar, especificar, construir y documentar un sistema. UML ofrece un
estándar para descubrir un “plano” del sistema (modelo), incluye aspectos
conceptuales tales como procesos de negocio y funciones del sistema, y
Gestión de Configuración y Cambios ITIL V3
28
aspectos concretos como expresiones de lenguajes de programación,
esquemas de bases de datos y componentes reutilizables.
En UML se definen nueve diagramas, los cuales se pueden mezclar en
cada vista (ver figura 2.3.1).
Diagrama de:
Diagrama de casos de uso
Diagrama de objetos
Diagrama de clase
Diagrama de actividad
Diagrama de interacción:
Diagrama de secuencia
Diagrama de colaboración
Diagramas de estado
Diagramas de implantación:
Diagrama de componentes
Diagrama de instalación
Gestión de Configuración y Cambios ITIL V3
29
Fig. 2.6. Vista de un software y sus respectivos diagramas UML
2.3.1.1 Diagramas de caso de uso
Los diagramas de casos de uso documentan el comportamiento de un
sistema desde el punto de vista del usuario. Por lo tanto los casos de uso
determinan los requisitos funcionales del sistema, es decir, representan las
funciones que un sistema puede ejecutar. Su ventaja principal es la facilidad
para interpretarlos, lo que hace que sean especialmente útiles en la
comunicación con el cliente.7
2.3.1.1.1. Elementos básicos
Actores: Los actores representan un tipo de usuario del sistema.
Caso de uso: Es una tarea que debe poder llevarse a cabo con el apoyo del
sistema que se está desarrollando.
7 http://www2.uah.es/jcaceres/uploaded/capsulas/DiagramaCasosDeUso.pdf
Gestión de Configuración y Cambios ITIL V3
30
Asociaciones: Hay una asociación entre un actor y un caso de uso si el
actor interactúa con el sistema para llevar a cabo el caso de uso.
2.3.1.2. Diagramas de objetos
Muestra un conjunto de objetos y sus relaciones. A diferencia de los
diagramas anteriores, estos diagramas se enfocan en la perspectiva de
casos der uso, y prototipos.
2.3.1.3. Diagramas de clases
Un diagrama de clase muestra un conjunto de clases, interfaces, y
colaboraciones y sus relaciones entre ellos.
Los diagramas de clase se usan en el diseño del modelo estático para ver un
sistema. Los diagramas de clase son importantes no solo para la
visualización, especificación y documentación del modelo estructural, pero
también para la construcción de sistemas ejecutables. Ingeniería hacia
adelante e ingeniería inversa. 8
2.3.1.4. Diagramas de Actividades
Un diagrama de Actividad demuestra la serie de actividades que deben ser
realizadas en un uso-caso, así como las distintas rutas que pueden irse
desencadenando en el uso-caso.
Es importante recalcar que aunque un diagrama de actividad es muy similar
en definición a un diagrama de flujo (típicamente asociado en el diseño de
Software), estos no son lo mismo. Un diagrama de actividad es utilizado en
conjunción de un diagrama uso-caso para auxiliar a los miembros del equipo
de desarrollo a entender como es utilizado el sistema y cómo reacciona en
determinados eventos. Lo anterior, en contraste con un diagrama de flujo
8 http://www.mcc.unam.mx/~cursos/Objetos/Cap8/cap8.html
Gestión de Configuración y Cambios ITIL V3
31
que ayuda a un programador a desarrollar código a través de una
descripción lógica de un proceso. Se pudiera considerar que un diagrama de
actividad describe el problema, mientras un diagrama de flujo describe la
solución.9
2.3.1.5. Diagramas de secuencias
Un diagrama de secuencia muestra la interacción de un conjunto de objetos
en una aplicación a través del tiempo y se modela para cada caso de uso. El
diagrama de secuencia contiene detalles de implementación del escenario,
incluyendo los objetos y clases que se usan para implementar el escenario, y
mensajes intercambiados entre los objetos.
Típicamente se examina la descripción de un caso de uso para determinar
qué objetos son necesarios para la implementación del escenario. Un
diagrama de secuencia muestra los objetos que intervienen en el escenario
con líneas discontinuas verticales, y los mensajes pasados entre los objetos
como flechas horizontales.
2.3.1.6. Diagramas de Colaboración
Un diagrama de colaboración es una forma de representar interacción entre
objetos, alterna al diagrama de secuencia. A diferencia de los diagramas de
secuencia, pueden mostrar el contexto de la operación (cuáles objetos son
atributos, cuáles temporales) y ciclos en la ejecución.
Un diagrama de colaboración es esencialmente un diagrama que muestra
interacciones organizadas alrededor de los roles. Por otra parte, un
9 http://www.osmosislatina.com/lenguajes/uml/actividad.htm
Gestión de Configuración y Cambios ITIL V3
32
diagrama de comunicación no muestra el tiempo como una dimensión
aparte, por lo que resulta necesario etiquetar con números de secuencia
tanto la secuencia de mensajes como los hilos concurrentes.
Muestra cómo las instancias específicas de las clases trabajan juntas para
conseguir un objetivo común.
Implementa las asociaciones del diagrama de clases mediante el paso de
mensajes de un objeto a otro. Dicha implementación es llamada "enlace".
Un diagrama de comunicación es también un diagrama de clases que
contiene roles de clasificador y roles de asociación en lugar de sólo
clasificadores y asociaciones.
2.3.1.7. Diagramas de Estado
Los diagramas de estado muestran el conjunto de estados por los cuales
pasa un objeto durante su vida en una aplicación en respuesta a eventos
(por ejemplo, mensajes recibidos, tiempo rebasado o errores), junto con sus
respuestas y acciones. También ilustran qué eventos pueden cambiar el
estado de los objetos de la clase. Normalmente contienen: estados y
transiciones. Como los estados y las transiciones incluyen, a su vez,
eventos, acciones y actividades, vamos a ver primero sus definiciones.
Al igual que otros diagramas, en los diagramas de estado pueden aparecer
notas explicativas y restricciones.
2.3.1.8. Diagrama de Componentes
Un diagrama de componentes representa cómo un sistema de software es
dividido en componentes y muestra las dependencias entre estos
Gestión de Configuración y Cambios ITIL V3
33
componentes. Los componentes físicos incluyen archivos, cabeceras,
bibliotecas compartidas, módulos, ejecutables, o paquetes.
Debido a que estos son más parecidos a los diagramas de casos de usos
estos son utilizados para modelar la vista estática y dinámica de un sistema.
Muestra la organización y las dependencias entre un conjunto de
componentes. No es necesario que un diagrama incluya todos los
componentes del sistema, normalmente se realizan por partes. Cada
diagrama describe un apartado del sistema.
En él se situarán librerías, tablas, archivos, ejecutables y documentos que
formen parte del sistema.
Uno de los usos principales es que puede servir para ver qué componentes
pueden compartirse entre sistemas o entre diferentes partes de un
sistema.10
2.3.1.9. Diagrama de implantación
En un Diagrama de Implantación se muestran nodos, conexiones,
componentes y objetos. Los nodos representan objetos físicos con recursos
computacionales como procesadores y periféricos; pueden mostrarse como
una clase o una instancia, por lo que su nombre sigue la misma sintaxis
establecida para clases y objetos. Las conexiones son asociaciones de
comunicación entre los nodos, y se etiquetan con un estereotipo que
identifica el protocolo de comunicación o la red utilizada. Los componentes
son archivos de código ejecutable, que residen y se ejecutan dentro de un
10
http://es.wikipedia.org/wiki/Diagrama_de_componentes
Gestión de Configuración y Cambios ITIL V3
34
nodo; se pueden representar relaciones de dependencia entre los
componentes que, de manera similar a las dependencias entre paquetes,
corresponden al uso de servicios. Los objetos pueden incluirse en el
diagrama contenidos en otro objeto, en un paquete o simplemente en un
nodo11
2.4. Lenguaje de programación: Java y Tecnología J2EE
2.4.1. Java
“Java es un lenguaje de programación orientado a objetos, desarrollado por
Sun Microsystems a principios de los años 90. El lenguaje en sí mismo toma
mucha de su sintaxis de C y C++, pero tiene un modelo de objetos más
simple y elimina herramientas de bajo nivel, que suelen inducir a muchos
errores, como la manipulación directa de punteros o memoria. Con respecto
a la memoria, su gestión no es un problema ya que ésta es gestionada por el
propio lenguaje y no por el programador.
Las aplicaciones Java están típicamente compiladas en un bytecode,
aunque la compilación en código máquina nativo también es posible. En el
tiempo de ejecución, el bytecode es normalmente interpretado o compilado a
código nativo para la ejecución, aunque la ejecución directa por hardware del
bytecode por un procesador Java también es posible.
La implementación original y de referencia del compilador, la máquina virtual
y las bibliotecas de clases de Java fueron desarrolladas por Sun
Microsystems en 1995. Desde entonces, Sun ha controlado las
especificaciones, el desarrollo y evolución del lenguaje a través del Java
Community Process, si bien otros han desarrollado también
11
http://es.scribd.com/doc/50813181/26/Diagrama-de-Implantacion
Gestión de Configuración y Cambios ITIL V3
35
implementaciones alternativas de estas tecnologías de Sun, algunas incluso
bajo licencias de software libre.
Entre diciembre de 2006 y mayo de 2007, Sun Microsystems liberó la mayor
parte de sus tecnologías Java bajo la licencia GNU GPL, de acuerdo con las
especificaciones del Java Community Process, de tal forma que
prácticamente todo el Java de Sun es ahora software libre (aunque la
biblioteca de clases de Sun que se requiere para ejecutar los programas
Java aún no lo es).
La primera característica, orientado a objetos (“OO”), se refiere a un método
de programación y al diseño del lenguaje. Aunque hay muchas
interpretaciones para OO, una primera idea es diseñar el software de forma
que los distintos tipos de datos que usen estén unidos a sus operaciones.
Así, los datos y el código (funciones o métodos) se combinan en entidades
llamadas objetos.
Otra de las grandes promesas de la programación orientada a objetos es la
creación de entidades más genéricas (objetos) que permitan la reutilización
del software entre proyectos, una de las premisas fundamentales de la
Ingeniería del Software. Un objeto genérico “cliente”, por ejemplo, debería en
teoría tener el mismo conjunto de comportamiento en diferentes proyectos,
sobre todo cuando estos coinciden en cierta medida. En este sentido, los
objetos podrían verse como piezas reutilizables que pueden emplearse en
múltiples proyectos distintos, posibilitando así a la industria del software a
construir proyectos de envergadura empleando componentes ya existentes y
Gestión de Configuración y Cambios ITIL V3
36
de comprobada calidad; conduciendo esto finalmente a una reducción
drástica del tiempo de desarrollo.
Todo en Java es un objeto (salvo algunas excepciones), y todo en Java
reside en alguna clase.
El diseño de Java, su robustez, el respaldo de la industria y su fácil
portabilidad han hecho de Java uno de los lenguajes con un mayor
crecimiento y amplitud de uso en distintos ámbitos de la industria de la
informática.
En la parte del servidor, Java es más popular que nunca, desde la aparición
de la especificación de Servlets y JSP (Java Server Pages).
Hasta entonces, las aplicaciones web dinámicas de servidor que existían se
basaban fundamentalmente en componentes CGI y lenguajes interpretados.
Ambos tenían diversos inconvenientes (fundamentalmente lentitud, elevada
carga computacional o de memoria y propensión a errores por su
interpretación dinámica).
Los servlets y las JSPs supusieron un importante avance ya que:
El API de programación es muy sencilla, flexible y extensible.
Los servlets no son procesos independientes (como los CGIs) y por tanto se
ejecutan dentro del mismo proceso que la JVM mejorando notablemente el
rendimiento y reduciendo la carga computacional y de memoria requeridas.
Gestión de Configuración y Cambios ITIL V3
37
Las JSPs son páginas que se compilan dinámicamente (o se pre-compilan
previamente a su distribución) de modo que el código que se consigue una
ventaja en rendimiento substancial frente a muchos lenguajes interpretados.
La especificación de Servlets y JSPs define un API de programación y los
requisitos para un contenedor (servidor) dentro del cual se puedan desplegar
estos componentes para formar aplicaciones web dinámicas completas. Hoy
día existen multitud de contenedores (libres y comerciales) compatibles con
estas especificaciones. A partir de su expansión entre la comunidad de
desarrolladores, estas tecnologías han dado paso a modelos de desarrollo
mucho más elaborados con frameworks (pe Struts, Webwork) que se
sobreponen sobre los servlets y las JSPs para conseguir un entorno de
trabajo mucho más poderoso y segmentado en el que la especialización de
roles sea posible (desarrolladores, diseñadores gráficos, ...) y se facilite la
reutilización y robustez de código. A pesar de todo ello, las tecnologías que
subyacen (Servlets y JSPs) son substancialmente las mismas.
Este modelo de trabajo se ha convertido en uno de los estándar de-facto
para el desarrollo de aplicaciones web dinámicas de servidor”.12
2.4.2. Tecnología J2EE
Java Platform, Enterprise Edition o Java EE (anteriormente conocido como
Java 2 Platform, Enterprise Edition o J2EE hasta la versión 1.4), es una
plataforma de programación—parte de la Plataforma Java—para desarrollar
12 http://www.slideshare.net/AndresGuerreroG/curso-arquitectura-j2-ee-parte1
Gestión de Configuración y Cambios ITIL V3
38
y ejecutar software de aplicaciones en el lenguaje de programación Java con
arquitectura de N capas distribuidas y que se apoya ampliamente en
componentes de software modulares ejecutándose sobre un servidor de
aplicaciones. La plataforma Java EE está definida por una especificación.
Similar a otras especificaciones del Java Community Process, Java EE es
también considerada informalmente como un estándar debido a que los
proveedores deben cumplir ciertos requisitos de conformidad para declarar
que sus productos son conformes a Java EE; estandarizado por The Java
Community Process / JCP.
Java EE incluye varias especificaciones de API, tales como JDBC, RMI, e-
mail, JMS, Servicios Web, XML, etc y define cómo coordinarlos. Java EE
también configura algunas especificaciones únicas para Java EE para
componentes. Estas incluyen Enterprise JavaBeans, servlets, portlets
(siguiendo la especificación de Portlets Java), JavaServer Pages y varias
tecnologías de servicios web. Ello permite al desarrollador crear una
Aplicación de Empresa portable entre plataformas y escalable, a la vez que
integrable con tecnologías anteriores. Otros beneficios añadidos son, por
ejemplo, que el servidor de aplicaciones puede manejar transacciones, la
seguridad, escalabilidad, concurrencia y gestión de los componentes
desplegados, significando que los desarrolladores pueden concentrarse más
en la lógica de negocio de los componentes en lugar de en tareas de
mantenimiento de bajo nivel.
Gestión de Configuración y Cambios ITIL V3
39
2.4.2.1. Arquitectura J2EE
La arquitectura J2EE está definida en la especificación J2EE, la cual es
desarrollada bajo el control de Sun Microsystems a través del JCP (Java
Comunity Process). La figura presenta la arquitectura J2EE a nivel de capas.
Figura 2.7.Arquitectura J2EE
La arquitectura JEE implica un modelo de aplicaciones distribuidas en
diversas capas o niveles (tier). La capa cliente admite diversas tipos de
clientes (HTML, Applet, aplicaciones Java, etc.). La capa intermedia (middle
tier) contiene subcapas (el contenedor web y el contenedor EJB). La tercera
capa dentro de esta visión sintética es la de aplicaciones 'backend' como
ERP, EIS, bases de datos, etc. Un concepto clave de la arquitectura es el de
contenedor, que en forma genérica no es más que un entorno de ejecución
estandarizado que ofrece unos servicios por medio de componentes. Los
componentes externos al contenedor tienen una forma estándar de acceder
a los servicios de dicho contenedor, con independencia del fabricante.
Gestión de Configuración y Cambios ITIL V3
40
2.4.2.2. Características de la arquitectura J2EE
Arquitectura Multicapas
Una capa agrupa componentes de software para ofrecer un servicio, permite
que los componentes de software sean distribuidos entre diferentes
máquinas lo cual facilita la escalabilidad, seguridad y división de
responsabilidades durante el desarrollo, despliegue y ejecución.
Disponibilidad
Grado de accesibilidad de un sistema, relacionado con el rendimiento
Fiabilidad
Garantizar la integridad y consistencia de una aplicación y sus
transacciones.
Gestionabilidad
Gestionar los recursos de un sistema para garantizar la disponibilidad y el
rendimiento respecto a otros factores (plumines).
Flexibilidad
Acometer cambios en la configuración de la arquitectura y el HW sin un gran
impacto en el sistema.
Rendimiento
Cumplir las funcionalidades en un tiempo razonable.
Capacidad
Habilidad de un sistema para realizar múltiples tareas por unidad de tiempo.
Escalabilidad
Capacidad de que ante incrementos de transacciones el sistema cumpla con
los requisitos de rendimiento y disponibilidad.
Gestión de Configuración y Cambios ITIL V3
41
Extensibilidad
Capacidad de extender la funcionalidad.
Validez
Capacidad para predecir o confirmar resultados en función de determinadas
entradas de usuario.
Reusabilidad
Poder utilizar un componente en más de un contexto sin modificarlo
internamente.
Seguridad
Garantizar la accesibilidad e integridad de la información de acuerdo a la
política de la empresa.13
2.5. Tecnologías para el desarrollo de aplicaciones Web: JSF
JavaServer Faces (JSF) es una tecnología y frameworks para aplicaciones
Java basadas en web que simplifica el desarrollo de interfaces de usuario en
aplicaciones Java EE. JSF usa JavaServer Pages (JSP) como la tecnología
que permite hacer el despliegue de las páginas, pero también se puede
acomodar a otras tecnologías como XUL.
JSF incluye:
Un conjunto de Apis para representar componentes de una interfaz de
usuario y administrar su estado, manejar eventos, validar entrada, definir un
esquema de navegación de las páginas y dar soporte para
internacionalización y accesibilidad.
Un conjunto por defecto de componentes para la interfaz de usuario.
13
http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0203/T7%20-%20J2EE.pdf
Gestión de Configuración y Cambios ITIL V3
42
Dos bibliotecas de etiquetas personalizadas para JavaServer Pages que
permiten expresar una interfaz JavaServer Faces dentro de una página JSP.
Un modelo de eventos en el lado del servidor.
Administración de estados.
Besan administrados.14
Ventajas
JSF nos permite desarrollar rápidamente aplicaciones de negocio dinámicas
en las que toda la lógica de negocio se implementa en java, o es llamada
desde java, creando páginas para las vistas muy sencillas (salvo que
introduzcamos mucha maquetación HTML o Java script)
JSF nos ofrece una serie de ventajas:
El código JSF con el que creamos las vistas (etiquetas JSPs) es muy
parecido al HTML estándar. Lo pueden utilizar fácilmente
desarrolladores y diseñadores web.
JSF se integra dentro de la página JSP y se encarga de la recogida y
generación de los valores de los elementos de la página
JSF resuelve validaciones, conversiones, mensajes de error e
internacionalización (i18n)
JSF permite introducir java script en la página, para acelerar la respuesta
de la interfaz en el cliente (navegador del usuario).
JSF es extensible, por lo que se pueden desarrollar nuevos componentes
a medida, También se puede modificar el comportamiento del
frameworks mediante Apis que controlan su funcionamiento.
Desde el punto de vista técnico podemos destacar los siguientes:
14
http://es.wikipedia.org/wiki/JavaServer_Faces
Gestión de Configuración y Cambios ITIL V3
43
JSF forma parte del estándar J2EE, mientras que otras tecnologías para
creación de vistas de las aplicaciones no lo forman, como por ejemplo
Struts.
JSF dispone de varias implementaciones diferentes, incluyendo un
conjunto de etiquetas y Apis estándar que forman el núcleo del
frameworks. Entre estas implementaciones cabe destacar la
implementación de referencia de Sun Microsystems, actualmente
desarrollada como un proyecto open so urce, y la implementación del
proyecto Apache, Mofases, dotada de un conjunto de extensiones que la
hacen muy interesante para el desarrollo de aplicaciones corporativas.
El desarrollo de JSF está realmente empezando. Las nuevas versiones
del frameworks recogen la funcionalidad de versiones anteriores siendo
su compatibilidad muy alta, de manera que el mantenimiento de
aplicaciones no se ve penalizado por el cambio de versiones.
2.5.1. Que hace JSF?
La principal función del controlador JSF es asociar a las pantallas, clases
java que recogen la información introducida y que disponen de métodos que
responden a las acciones del usuario. JSF nos resuelve de manera muy
sencilla y automática muchas tareas:
Mostrar datos al usuario en cajas de texto y tablas.
Recoger los datos introducidos por el usuario en los campos del
formulario.
Gestión de Configuración y Cambios ITIL V3
44
Controlar el estado de los controles del formulario según el estado de
la aplicación, activando, ocultando o añadiendo y eliminando controles
y demás elementos
Realizando validaciones y conversiones de los datos introducidos por
el usuario
Rellenando campos, listas, combos y otros elementos a medida que
el usuario va interactuando con la pantalla
Controlando los eventos que ocurren en los controles (pulsaciones de
teclas, botones y movimientos del ratón).
Las aplicaciones JSF están formadas por los siguientes elementos
principales:
Páginas JSP que incluyen los formularios JSF. Estas páginas
generarán las vistas de la aplicación
Besan java que se conectan con los formularios JSF
Clases java para la lógica de negocio y utilidades.
Ficheros de configuración, componentes a medida y otros elementos
del frameworks.
Resto de recursos de la aplicación web: recursos estáticos, java script
y otros elementos.
Durante el procesamiento de una petición el controlador JSF realiza las
siguientes etapas:
1. Restaurar los componentes de la vista (restare bien). En esta etapa el
controlador construye en memoria la estructura de componentes de la
página.
Gestión de Configuración y Cambios ITIL V3
45
2. Aplicar los valores de la petición (Apple raques valúes). En esta etapa
se recuperan los valores de la raques y se asignan a los besan de la
página.
3. Procesamiento de las validaciones (Process valídatenos). Se verifican
los parámetros de entrada según un conjunto de reglas definidas en
un fichero de configuración.
4. Actualizar los valores del modelo (adate modelo valúes). Los valores
leídos y validados son cargados en los besan.
5. Invocación a la aplicación (invoque aplicación). Se ejecutan las
acciones y eventos solicitados para la página. Si es necesario se
realiza la navegación.
6. Generación de la página (rendir response). En esta fase se genera la
página que será enviada al usuario con todos sus elementos y valores
actualizados.15
2.5.2. Estructura del directorio
Figura 2.8.Estructura del directorio
15
http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=IntroduccionJSFJava
Gestión de Configuración y Cambios ITIL V3
46
WEB-INF/: Esta carpeta contiene los archivos de configuración de las
aplicaciones web. Debe llamarse de esta manera y siempre se debe dejar en
la raíz del archivo dar. Para el desarrollo JSF se deben incluir el archivo
web.xml y faces-config.xml (Este último no es necesario que se encuentre en
este directorio, pues se puede configurar su localización en el web.xml).
Lib/: Es el lugar donde se ubican todas las librerías (archivos jar se serán
utilizados)
Clases/: Aquí se ubica el código fuente compilado de nuestra aplicación.
Dentro de la aplicación existe un archivo de configuración importante en JSF
el faces-config.xml. En él se encuentran las reglas de navegación de los
eventos del portal, la configuración de los Beans Manejados, configuración
de etiquetas, registro de controladores de eventos, etc.16
2.5.3. Arquitectura JSF
Su arquitectura define claramente una separación entre las capas de lógica y
presentación permitiendo que la conexión entre ambas sea sencilla. Lo que
permite a los desarrolladores Web sin experiencia pueden utilizar
componentes UI de JSF en sus páginas Web sin escribir código.
JSF proporciona una API basada en componentes que se pueden usar para
ensamblar aplicaciones web.
16
http://cupi2.uniandes.edu.co/site/index.php/tutoriales/jsf?start=10
Gestión de Configuración y Cambios ITIL V3
47
Los componentes UI estándar proporcionados por la especificación, están
acompañados de “tag libraries” de tipo “core” y “html” (con funcionamiento
muy similar a JSTL).
Figura 2.9.Arquitectura JSF
2.6. Servidor de Aplicaciones JBoss
JBoss AS es el primer servidor de aplicaciones de código abierto, preparado
para la producción y certificado J2EE 1.4, disponible en el mercado,
ofreciendo una plataforma de alto rendimiento para aplicaciones de e-
business. Combinando una arquitectura orientada a servicios revolucionaria
con una licencia de código abierto, JBoss AS puede ser descargado,
utilizado, incrustado y distribuido sin restricciones por la licencia. Por este
motivo es la plataforma más popular de middleware para desarrolladores,
vendedores independientes de software y, también, para grandes empresas.
2.6.1. Características
Las características destacadas de JBoss incluyen:
Producto de licencia de código abierto sin coste adicional.
Cumple los estándares.
Gestión de Configuración y Cambios ITIL V3
48
Confiable a nivel de empresa
Incrustable, orientado a arquitectura de servicios.
Flexibilidad consistente
Servicios del middleware para cualquier objeto de Java
Ayuda profesional 24x7 de la fuente
Soporte completo para JMX
2.6.2. ¿Qué soporta Jboss?
EJB 3.0
Implementa la especificación inicial de EJB 3.0.
JBoss AOP
JBoss AOP está orientado a trabajar con Programación Orientada a
Aspectos. Esto permitirá añadir fácilmente servicios empresariales
(transacciones, seguridad, persistencia) a clases Java simples.
Hibernate
Hibernate es un servicio de persistencia objeto/relaciones y consultas
para Java. Hibernate facilita a los desarrolladores crear las clases de
persistencia utilizando el lenguaje Java - incluyendo la asociación,
herencia, polimorfismo y composición y el entorno de colecciones Java.
JBoss Cache
JBoss Cache es un producto diseñado para almacenar en caché los
objetos Java más frecuentemente accedidos de manera que aumente de
forma notable el rendimiento de aplicaciones e-bussines. Eliminando
Gestión de Configuración y Cambios ITIL V3
49
accesos innecesarios a la base de datos, JBoss Cache reduce el tráfico
de red e incrementa la escalabilidad de las aplicaciones.
JBoss Cache proporciona dos APIs de caché que se ajustan a nuestras
necesidades. La API de JBossCache ofrece una caché tradicional
basada en nodos y estructurada en árbol, y la API JBossCacheAOP,
edificada sobre la API de JBossCache, proporciona capacidad para la
replicación de objetos Java de grano fino, con el máximo beneficio del
rendimiento.
JBoss IDE
Brinda una IDE Eclipse para el JBoss AS. De esta forma la depuración y
otras tareas asociadas al desarrollo de aplicaciones pueden ser
realizadas desde el entorno de Eclipse.
JBoss JBPM
Gestor de procesos de negocio, también denominado "WorkFlow".
JBPM es una plataforma para lenguajes de procesos ejecutables,
cubriendo desde gestión de procesos de negocio (BPM) bajo workflow
hasta orquestación de servicios. Actualmente JBPM soporta tres
lenguajes de procesos, cada uno enfocado a un ambiente y funcionalidad
especifica:
JPDL
BPEL
Pageflow
Gestión de Configuración y Cambios ITIL V3
50
JBPM soporta a estos lenguajes de procesos sobre una sola tecnología:
Máquina Virtual de Procesos (PVM).
JBoss Portal
Es una plataforma de código abierto para albergar y servir una interfaz de
portales Web, publicando y gestionando el contenido así como adaptando el
aspecto de la presentación.
2.6.3 Estructura de Directorios
En la siguiente grafica (Figura 2.9) se muestra la estructura de directorios.
Figura 2.9.Directorios Jboss
Bin: Este directorio contiene los ejecutables utilizados por JBoss, el
más importante siendo el "script" de arranque utilizado por éste
(run.sh).
Gestión de Configuración y Cambios ITIL V3
51
Client: Contiene los diversos archivos JAR'sque serán utilizados por
los distintos clientes de los EJB's utilizados en JBoss. Dichos archivos
deben ser agregados a la variable CLASSPATH del sistema donde
radica el cliente; el cliente generalmente siendo un JSP/Servlet que
accesa el EJB, este paradigma gira alrededor de Stubs/Skeletons de
RMIuna parte central de EJB's
Docs: Este directorio contiene documentación acerca de JBoss.
Lib: Este directorio contiene los archivos JAR's empleados por JBoss
requeridos en cualquier modalidad.
Server: Este directorio contiene tres sub-directorios nombrados: all,
default y minimal; cada sub-directorio contiene los distintos archivos
de configuración necesarios para ejecutar JBoss en diferentes
modalidades.
La modalidad all incluye la ejecución de JBoss para emplearse como
"Cluster", ejecución de "Web-Services" y otras funcionalidades más ; el
directorio default como su nombre lo implica, incluye la configuración para
ejecutar JBoss de manera básica, mientras el directorio minimal contiene los
valores de configuración necesarios para ejecutar JBoss con requerimientos
mínimos; el "Script" de arranque proporcionado con JBoss emplea los
valores del directorio default, para emplear otra modalidad es necesario
modificar dicho "Script" de arranque (run.sh).
A continuación se describen los directorios residentes en la modalidad de
arranque default:
Gestión de Configuración y Cambios ITIL V3
52
Estructura del servidor:
conf: Define el núcleo del micro contenedor. Fijo durante la vida del
servidor.
data: Para servicios que quieran guardar contenidos en el sistema de
archivos (persistencia).
deploy: Contiene los servicios desplegables en ejecución (JAR, WAR
y EAR). Se escanea constantemente.
lib: Contiene bibliotecas JAR necesarias (drivers, etc.)
log: Donde se leen y escriben logs (usa log4j).
tmp: Para datos temporales.
work: Usado por Tomcat para compilar JSPs.17
2.6.4 Directorio Principal de JBoss
Hay un número de subdirectorios bajo JBOSS_HOME, pero los dos más
importantes para el desarrollador J2EE típico son el /bin y /server. El
directorio /bin contiene el inicio y apagado de JBoss, el /server contiene los
directorios en los que eventualmente desplegaremos nuestras aplicaciones.
Los otros son de importancia secundaria para el desarrollador.18
2.7. Motor de base de datos: PostgreSQL
PostgreSQL es un sistema de gestión de base de datos relacional orientada
a objetos de software libre, publicado bajo la licencia BSD.
Como muchos otros proyectos open source, el desarrollo de PostgreSQL no
es manejado por una sola compañía sino que es dirigido por una comunidad
de desarrolladores y organizaciones comerciales las cuales trabajan en su
17
http://www2.elo.utfsm.cl/~elo326/Presentaciones/Ronda1/JBoss.pdf 18
http://today.java.net/pub/a/today/2005/03/01/InstallingJBoss.html
Gestión de Configuración y Cambios ITIL V3
53
desarrollo. Dicha comunidad es denominada el PGDG (PostgreSQL Global
Development Group).
2.7.1. Historia
La historia de PostgreSQL se inicia en 1986 con un proyecto del profesor
Michael Stonebraker y un equipo de desarrolladores de la Universidad
Berkeley (California), cuyo nombre original era POSTGRES. En su diseño se
incluyeron algunos conceptos avanzados en bases de datos y soporte
parcial a la orientación a objetos.
POSTGRES fue comercializado por Illustra, una empresa que
posteriormente formó parte de Informix (que comercializaba el conocido
SGBD del mismo nombre, recientemente absorbida por IBM y su DB/2).
Llegó un momento en que mantener el proyecto absorbía demasiado tiempo
a los investigadores y académicos, por lo que en 1993 se liberó la versión
4.5 y oficialmente se dio por terminado el proyecto.
En 1994, Andrew Yu y Jolly Chen incluyeron SQL en Postgres para
posteriormente liberar su código en la web con el nombre de Postgres95. El
proyecto incluía múltiples cambios al código original que mejoraban su
rendimiento y legibilidad.
En 1996 el nombre cambió a PostgreSQL retomando la secuencia original
de versiones, por lo que se liberó la versión 6.0. En el año 2004 la última
versión estable oficial es la 7.4.6.
El proyecto PostgreSQL continúa haciendo lanzamientos principales
anualmente y lanzamientos menores de reparación de bugs, todos
disponibles bajo la licencia BSD, y basados en contribuciones de
Gestión de Configuración y Cambios ITIL V3
54
proveedores comerciales, empresas a portantes y programadores de código
abierto mayormente.
2.7.2. Características y Ventajas
Ventajas:
1. Instalación Ilimitada
Con PostgreSQL, nadie puede demandarlo por violar acuerdos de licencia,
puesto que no hay costo asociado a la licencia del software.
2. Soporte
Además de nuestras ofertas de soporte, tenemos una importante comunidad
de profesionales y entusiastas de PostgreSQL de los que su compañía
puede obtener beneficios y contribuir.
Ahorros considerables en costos de operación PostgreSQL ha sido diseñado
y creado para tener un mantenimiento y ajuste mucho menor que otros
productos, conservando todas las características, estabilidad y rendimiento.
3. Estabilidad y Confiabilidad Legendarias
Es extremadamente común que compañías reporten que PostgreSQL nunca
ha presentado caídas en varios años de operación de alta actividad. Ni una
sola vez. Simplemente funciona.
4. Extensible
El código fuente está disponible para todos sin costo. Si su equipo necesita
extender o personalizar PostgreSQL de alguna manera, pueden hacerlo con
un mínimo esfuerzo, sin costos adicionales.
Gestión de Configuración y Cambios ITIL V3
55
Esto es complementado por la comunidad de profesionales y entusiastas de
PostgreSQL alrededor del mundo que también extienden PostgreSQL todos
los días.
5. Multiplataforma
PostgreSQL está disponible en casi cualquier Unix (34 plataformas en la
última versión estable), y ahora en versión nativa para Windows.
Diseñado para ambientes de alto volumen PostgreSQL usa una estrategia
de almacenamiento de filas llamada MVCC para conseguir una mejor
respuesta en ambientes de grandes volúmenes.
Los principales proveedores de sistemas de bases de datos comerciales
usan también esta tecnología, por las mismas razones.
6. Herramientas gráficas de diseño y administración de BD
Existen varias herramientas gráficas de alta calidad para administrar las
bases de datos (pgAdmin, pgAccess) y para hacer diseño de bases de datos
(Tora, Data Architect).
Características
Soporte SQL92/SQL99
PostgreSQL implementa un subconjunto extendido de los standares
SQL92 y SQL99.
Transacciones
Permiten el paso entre dos estados consistentes manteniendo la
integridad de los datos.
Gestión de Configuración y Cambios ITIL V3
56
Figura 2.10.Transacciones
Integridad referencial
PostgreSQL soporta integridad referencial, la cual es utilizada para
garantizar la validez de los datos de la base de datos.
PK y FK
Bloqueos de tabla y filas
Postgres ofrece varios modos de bloqueo para controlar el acceso
concurrente a los datos en tablas.
Algunos de estos modos de bloqueo los adquiere PostgreSQL
automáticamente antes de la ejecución de una declaración, mientras
que otros son proporcionados para ser usados por las aplicaciones
Constraints y triggers
Tienen la función de mantener la integridad y consistencia en la BD.
Ejecución de acciones antes o después de un evento de BD.
Múltiples tipos de datos predefinidos
Como todos los manejadores de bases de datos, PostgreSQL
implementa los tipos de datos definidos para el estándar SQL3 y
aumenta algunos otros.
Soporte de tipos y funciones de usuario
PostgreSQL soporta operadores, funciones métodos de acceso y
tipos de datos definidos por el usuario.
BEGIN WORK; ....... Sentencias SQL; ....... COMMIT WORK;
Gestión de Configuración y Cambios ITIL V3
57
Incorpora una estructura de datos Array.
Conectividad TCP/IP, JDBC y ODBC
Interfaz con diversos lenguajes
C, C++, Java, Delphi, Python, Perl, PHP, Bash, etc.
2.7.3. Funciones
Bloques de código que se ejecutan en el servidor. Pueden ser escritos en
varios lenguajes, con la potencia que cada uno de ellos da, desde las
operaciones básicas de programación, tales como bifurcaciones y bucles,
hasta las complejidades de la programación orientada a objetos o la
programación funcional.
Los disparadores (triggers) son funciones enlazadas a operaciones sobre los
datos.
Algunos de los lenguajes que se pueden usar son los siguientes:
Un lenguaje propio llamado PL/PgSQL (similar al PL/SQL de oracle),
C, C++, Java PL/ Jav Web, PL/Perl, PL/Python, PL/Ruby, PL/Sh,
PL/Tcl, PL/Scheme
Lenguaje para aplicaciones estadísticas R por medio de PL/R.
PostgreSQL soporta funciones que retornan "filas", donde la salida puede
tratarse como un conjunto de valores que pueden ser tratados igual a una
fila retornada por una consulta.
Las funciones pueden ser definidas para ejecutarse con los derechos del
usuario ejecutor o con los derechos de un usuario previamente definido. El
Gestión de Configuración y Cambios ITIL V3
58
concepto de funciones, en otros DBMS, son muchas veces referidas como
"procedimientos almacenados" (stored procedures).19
2.7.4. Herramientas de administración
1. PHPPgAdmin
PHPPgAdmin es una poderosa herramienta de administración basada
en un interfaz Web para bases de datos PostgreSQL.
Además de la funcionalidad básica, dispone de soporte para
procedimientos almacenados, triggers y vistas.
Las versiones de punta van mano a mano con el desarrollo del
servidor PostgreSQL.
Esta versión es una de la más famosa de los administradores GUI
para PostgreSQL.
2. PSQL
Es la herramienta canónica para la ejecución de sentencias SQL a
través del shell del SO.
Es una herramienta de tipo frontend que permite describir sentencias
SQL, ejecutarlas y visualizar sus resultados
El método de ingreso puede ser mediante la inserción directa del
código en la consola, o la ejecución de sentencias dentro de un
archivo de texto.
Provee de diversas meta-comandos para la ejecución de las
sentencias, así como diversas opciones tipo shell propias de la
herramienta.
19
http://www.postgresql.org.es/
Gestión de Configuración y Cambios ITIL V3
59
3. PgExplorer
PgExplorer es una herramienta de desarrollo para Postgres con una
amplia interfaz gráfica.
Entre sus características se incluye una vista en árbol de las bases de
datos y sus respectivos objetos.
Se puede realizar ingeniería inversa a través de sentencias SQL o
scripts personalizados.
Hay una amplia gama de asistentes que guían a través del proceso
necesario para generar comandos SQL para varios objetos y
sentencias.
También incluye un Diseñador de Consultas Gráfico.
4. PgAdmin3
Es una interfaz comprensible para el diseño y administración de una
base de datos PostgreSQL, diseñada para ejecutarse en la mayoría
de los Sistemas Operativos.
La aplicación corre bajo GNU/Linux, FreeBSD y Windows 2000/XP.
La interfaz gráfica soporta todas las características de PostgreSQL y
facilita la administración.20
2.8. Herramientas Adicionales.
2.8.1. OCS Inventory
Open Computer and Software Inventory Next Generation (OCS) es un
software libre que permite a los usuarios administrar el inventario de sus
20
http://www.lgs.com.ve/pres/PresentacionES_PSQL.pdf
Gestión de Configuración y Cambios ITIL V3
60
activos de TI. OCS-NG recopila información sobre el hardware y software de
equipos que hay en la red que ejecutan el programa de cliente OCS ("agente
OCS de inventario"). OCS puede utilizarse para visualizar el inventario a
través de una interfaz web. Además, OCS comprende la posibilidad de
implementación de aplicaciones en los equipos de acuerdo a criterios de
búsqueda. Además, tiene muchas opciones más como escanear la red por
medio del IPDiscovery, o instalar aplicaciones remotamente creando Builds.
OCS Inventory NG es una herramienta que facilita el seguimiento de la
configuración y el software instalado en los ordenadores de una red local, así
como la instalación remota de aplicaciones desde un servidor Web.
OCS Inventory es software GPL, libre de usar y copiar. OCS Inventory
también es Open source, usted debe prever sus actualizaciones bajo los
términos de la licencia GPL. El Servidor de Gestión contiene 4 componentes
principales:
Servidor de base de datos, que almacena la información del inventario
Comunicación con servidor, que se encarga de las comunicaciones
HTTP entre el servidor de base de datos y los agentes.
Despliegue de servidor, que almacena todos los paquetes de
configuración desplegados.
Consola de Administración, que permite a los administradores
consultar el servidor de base de datos a través de su navegador web
favorito.
Gestión de Configuración y Cambios ITIL V3
61
2.8.1.1. Funcionamiento Interno
OCS se basa en los estándares vigentes. El diálogo entre los equipos
clientes y el servidor se basan en HTTP (Hypertext Transfer Protocol) y el
formato de los datos se realiza en XML.
El funcionamiento es bastante sencillo:
El agente que se está ejecutando en el equipo envía un estado
actualizado del inventario al servidor OCS
El servidor procesa dicho inventario y comprueba si hay paquetes de
software asignados para el despliegue en el equipo que ha enviado el
reporte.
Si existen paquetes asignados para este equipo, el servidor de
comunicación y/o despliegue lo envía al agente mediante protocolo
SSL
El agente descarga el paquete y lo ejecuta. Una vez ejecutado,
devuelve un código notificando el estado de la instalación. 21
21http://bitelia.com/2010/09/automatiza-la-gestion-de-tus-equipos-con-ocs
Gestión de Configuración y Cambios ITIL V3
62
Figura 2.11. Funcionamiento
2.8.1.2. Servidor
El servidor de administración utiliza Apache, MySQL y Perl. OCS es
multiplataforma y gracias a su simple diseño y el uso de mod_perl, el
rendimiento del lado del servidor es muy bueno. Una máquina con pocos
requerimientos podría realizar el inventario de miles de máquinas sin ningún
tipo de problemas. El servidor, puede ser instalado en los siguientes
sistemas operativos:
Gestión de Configuración y Cambios ITIL V3
63
GNU/Linux (Ubuntu, Debian, Suse, RedHat, Gentoo, Knoppix,
Slackware, Mandriva, Fedora y Centos),
FreeBSD (no oficial),
Windows (XP, 2000, server 2003),
Sun Solaris (no official).
El administrador del servidor está diseñado en 4 componentes principales:
1. Servidor de Base de Datos, Donde se guarda la información del
inventario
2. Servidor de Comunicación, Es el que se encarga de las
comunicaciones HTTP entre el servidor y los agentes.
3. Consola Administrativa, Es el que permite a los administradores
consultar la base de datos del servidor utilizando su navegador
favorito.
4. Servidor de Despliegue, Almacena toda la información de
implementación de paquetes (Requiere HTTPS).
Estos 4 componentes pueden estar instalados en un mismo servidor o en
diferentes computadores para poder balancear la carga. Para inventarios
mayores a 10,000 computadores, se recomienda utilizar por lo menos 2
servidores físicos, un servidor para Base de Datos y servidor de
comunicación. Adicional un servidor de réplica de base de datos + servidor
de administración + servidor de despliegue.
Gestión de Configuración y Cambios ITIL V3
64
Figura 2.12.Arquitectura de Comunicación de OCS Inventory NG.
2.8.1.3. Agentes
Para recoger el máximo de la información posible, hay agentes que están
instalados en equipos con los siguientes sistemas operativos:
http://wiki.ocsinventory-ng.org/index.php/Documentation:Server/es
GNU/Linux (Ubuntu, Debian, Suse, RedHat, Gentoo, Knoppix,
Slackware, Mandriva, Fedora y Centos),
Windows (95, 98, NT4, 2000, XP, server 2003, Vista),
Mac OS X ,
Sun Solaris (no official),
IBM AIX (no official).
Gestión de Configuración y Cambios ITIL V3
65
2.8.1.4. Interfaz de Web
Una interfaz de web opcional escrita en PHP ofrece servicios
complementarios:
Consulta del inventario
gestión de derechos de usuario
una interfaz de desglose servicio (o Helpdesk) para los técnicos.22
2.8.1.5. Demostración de algunas funcionalidades en el Servidor
OCSInventory
Vemos algunos datos del computador CARLOS
Figura 2.13. Interfaz OCSInventory
Vemos los datos del computador CARLOS de una forma más detallada.
22
http://es.wikipedia.org/wiki/OCS_Inventory
Gestión de Configuración y Cambios ITIL V3
66
Figura 2.14. Interfaz OCSInventory
Lista de Controladores que contiene el sistema.
Figura 2.15. Interfaz OCSInventory
Lista de puertos:
Gestión de Configuración y Cambios ITIL V3
67
Figura 2.16. Interfaz OCSInventory
Lista detallada de Software instalado en la maquina:
Figura 2.17. Interfaz OCSInventory
2.8.1.6. Justificativo de uso del uso de la herramienta:
OCS Inventory es software GPL, libre de usar y copiar.
Gestión de Configuración y Cambios ITIL V3
68
OCS es multi-plataforma: se ejecuta en sistemas operativos Unix, así
como en Microsoft Windows (2000 o posterior).
OCS Inventory es capaz de detectar todos los dispositivos activos en
la red, incluyendo switches, routers, impresoras en red y cualquier
dispositivo desatendido. Para cada uno de ellos, almacena la
dirección MAC y la dirección IP permitiendo su posterior
clasificación.23
23
http://es.scribd.com/doc/12882340/Manual-de-OCSInventory
Gestión de Configuración y Cambios ITIL V3
69
CAPITULO III
3. Diagramación del Sistema
Para la conceptualización de nuestro Sistema nos basaremos en el cuarto
libro de ITIL v3 (Transición del Servicio), en los tópicos de Configuraciones y
Cambios, con esto aseguraremos que los servicios de TI sean efectivos y
eficientes. Esto incluye cumplir con los requerimientos de los usuarios,
resolver fallos en el servicio, resolver problemas y llevar a cabo operaciones
rutinarias.
3.1 Actores que intervienen en el Sistema
Consejo Consultor para Cambios de Emergencia (ECAB)
Se trata de un subgrupo del Comité de Cambios que toma decisiones
relacionadas con cambios de emergencia cuyo impacto es
significativo.
La membrecía en el Consejo Consultor para Cambios de Emergencia
(Emergency Change Advisory Board, ECAB) puede decidirse al
convocar una reunión, y dependerá de la naturaleza y urgencia del
cambio.
Consejo Consultor para Cambios (CAB)
Se trata de un grupo de personas que aconseja al Gestor de Cambios
en la evaluación, establecimiento de prioridades y programación de
cambios.
Gestión de Configuración y Cambios ITIL V3
70
El Consejo Consultor para Cambios (Change Advisory Board, CAB)
se compone de representantes de todas las áreas de la organización
de TI, la empresa, y terceros como, por ejemplo, suministradores.
Gestor de Cambios (GC)
El Gestor de Cambios controla el ciclo de vida de todos los Cambios.
Su objetivo primario es viabilizar la realización de Cambios
beneficiosos con un mínimo de interrupciones en la prestación de
servicios de TI.
En caso de Cambios de gran envergadura, el Gestor de Cambios
buscará la autorización del Comité de Cambios.
En grandes organizaciones el Gestor de Cambios puede disponer de
un equipo de asesores específicos para cada una de las diferentes
áreas.
Administrador del Sistema:
Es la persona encargada de asignar permisos y roles, creación,
modificación y eliminación de Usuarios del Sistema, importación y
actualización de los CI’s y creación de un backup de la base de datos.
Administrador del Proceso (ProcessAdmin):
Es el encargado de aceptar, asignar un GC (Gestor del cambio) a una
RFC para que resuelva dicho cambio y después de todo el proceso
cerrar definitivamente la RFC.
Gestión de Configuración y Cambios ITIL V3
71
Miembro del Service Desk (MSD):
Es la persona encargada de dar soporte a los incidentes reportados
por los Usuarios TI. Ellos receptan las solicitudes y llenan los informes
de la solución de dicho incidente.
También es la persona encargada de reportar cuando un problema
ha sido escalado a un cambio.
Gestión de Configuración y Cambios ITIL V3
72
3.2 Diagrama general de los casos de uso
Evaluacion
Importar y Actualizar CIs
Consultar la CMDB
Registrar RFCs
Aceptacion y Clasificacion
Aprobacion y Planificacion
Administrador del Sistema
Gestor Cambios
CAB/ECAB
Implementacion
Asignar Permisos y Roles
Registrar Gestor Cambios, CAB, ECAB y usuario TI
Elaborar FSC
Eliminar Gestor Cambios, CAB, ECAB y usuario TI
Cierre Rfc
MSD
Plan Back-out
ProcessAdmin
Gestión de Configuración y Cambios ITIL V3
73
3.3 Diagrama General de Secuencia
El diagrama anterior describe la secuencia general del Sistema, el flujo de
eventos que deben cumplirse para darse trámite a las distintas RFCs que se
generarán. A continuación se detallara los distintos pasos:
Se crearán peticiones de cambio cuando surja de un problema, al igual el
GC (Gestor de cambios) podrá crear nuevas RFC las cuales se notificarán
al Administrador del Proceso de su creación, el mismo que, las acepta y
clasifica y, a su vez enviará al CAB o ECAB para que la aprueben y
planifiquen, en caso de no ser un RFC con prioridad de urgente se elaborara
Diagrama General
Plan Back-out
Creacion RFC
Cierra RFC
Actualizacion Automatica CI
Evalua
Implementa
Aprueba
Solicitud de Cambio
Aceptacion y Clasifica de la RFC
Consulta Información
Información
UsuarioTI
Gestor Cambios CAB/ECAB CMDBAdmin Proceso
Gestión de Configuración y Cambios ITIL V3
74
el FSC. Una vez que el RFC este planificado se realizará su implementación,
se verificará si el cambio, si el cambio es válido, el Gestor de Cambios
ejecuta el cierre de la RFC caso contrario se ejecuta el BackOut y
automáticamente se actualiza la CMDB.
3.4 Explotación de los casos de uso y sus respectivos diagramas de
secuencia
3.4.1 Caso de uso: Registrar Gestor Cambios, CAB, ECAB y Usuarios TI
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO RESPONSABLE: Administrador del Sistema
DESCRIPCION RAPIDA: Es la persona responsable de establecer y
mantener el sistema
CASO DE USO: Registrar Gestor Cambios, CAB, ECAB y Usuarios TI
FLUJO USUARIO SISTEMA
Básico
1.- Seleccionar opción de
registrar nuevo.
2.- Se despliega pantalla de
Administrador del Sistema
Registrar Gestor Cambios, CAB, ECAB y usuario TI
Gestión de Configuración y Cambios ITIL V3
75
3.- Ingresar los datos
personales del nuevo
Usuario.
5.- Aceptar registro de
Usuario.
nuevo registro.
4.- Validar datos
ingresados.
6.- Guardar datos en la
base de datos.
PRECONDICIONES: Haber ingresado como Administrador del Sistema
POSTCONDICIONES:
Diagrama de secuencia
Registro Nuevo usuario
Generar Informacion
nuevo Usuario Registrado
Ok
Ingresar Informacion nuevo usuario
Administrador Sistema
Registro DB Entrada
Generar Informacion
nuevo Usuario Registrado
Ok
Ingresar Informacion nuevo usuario
Gestión de Configuración y Cambios ITIL V3
76
El Administrador del Sistema ingresa la información del nuevo Usuario
dependiendo del caso, la cual se genera con diferentes datos requeridos
para cada uno de ellos y por último se registra en la base de datos.
3.4.2 Caso de uso: Asignar permisos y roles
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO RESPONSABLE: Administrador del Sistema
DESCRIPCION RAPIDA: Es la persona responsable de establecer y
mantener el Sistema
CASO DE USO: Asignar permisos y roles
FLUJO USUARIO SISTEMA
Básico
1.- Seleccionar opción
asignar permisos y roles.
3.- Escoger al usuario del
2.- Se despliega pantalla de
asignación de permisos y
roles.
Asignar permisos y roles
Administrador del Sistema
Gestión de Configuración y Cambios ITIL V3
77
Sistema y los roles y
permisos para asignar.
6.- Aceptar los cambios
realizados.
4.- Validar datos.
5.- Despliega una pantalla
de confirmación.
7.- Guardar datos en la base
de datos.
PRECONDICIONES: Haber ingresado como Administrador del Sistema
POSTCONDICIONES:
Diagrama de secuencia
Asignación Perfil y Roles
Validación
Selección de Perfil/Rol
Revisión De User
Petición de Búsqueda
Forma de buscar User
Muestra de Resultados
OK
Administrador Sistema
Pantalla Visualización Perfil/Rol
Validación
Selección de Perfil/Rol
Revisión De User
Petición de Búsqueda
Forma de buscar User
Muestra de Resultados
OK
Gestión de Configuración y Cambios ITIL V3
78
3.4.3 Caso de uso: Eliminar Gestor Cambios, CAB, ECAB y Usuarios TI
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTOR CONFIGURACION Y CAMBIOS
USUARIO RESPONSABLE: Administrador del Sistema
DESCRIPCION RAPIDA: Es la persona responsable de establecer y
mantener el sistema
CASO DE USO: Eliminar Usuarios
FLUJO USUARIO SISTEMA
Básico 1.- Seleccionar opción de
eliminar Usuario.
5.- Aceptar la eliminación
2.- Se despliega pantalla de
eliminación.
3.- Se escoge al Usuario
que se va a eliminar.
4.- Mostrar una pantalla de
confirmación.
Administrador del Sistema
Eliminar Gestor Cambios, CAB, ECAB y usuario TI
Gestión de Configuración y Cambios ITIL V3
79
del Usuario. 6.- Realizar Cambios.
PRECONDICIONES: Haber ingresado como Administrador del Sistema
POSTCONDICIONES:
Diagrama de secuencia
El Administrador del Sistema puede eliminar usuarios, por lo que se provoca
un borrado lógico en la base de datos.
Registro Nuevo usuario
Generar Informacion
Usuario Eliminado
Ok
Elimina Usuario
Administrador Sistema
Registro DB Entrada
Generar Informacion
Usuario Eliminado
Ok
Elimina Usuario
Gestión de Configuración y Cambios ITIL V3
80
3.4.4 Caso de uso: Importar y Actualizar CIs
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO
RESPONSABLE:
Administrador del Sistema
DESCRIPCION RAPIDA: Importa CIs nuevos y actualiza CIs existentes.
CASO DE USO: Importar y Actualizar CIs
FLUJO USUARIO SISTEMA
Básico
1.- Seleccionar opción
OCSNG.
3.- Mostrara los CI’s a
importar o actualizar.
5.- Aceptar de la
importación o actualización
de los CI’s.
2.- Se despliega pantalla
con las opciones importar o
actualizar CI’s.
4.- Validar datos información
mostrada.
6.- Guardar datos en la
CMDB.
Administrador del Sistema
Importar y Actualizar CIs
Gestión de Configuración y Cambios ITIL V3
81
PRECONDICIONES: Ser usuario registrado del Sistema.
POSTCONDICIONES:
Diagrama de secuencia
En este caso el Administrador del Sistema pueden Importar o actualizar
los CIs, estos CIs será almacenados en la CMDB.
Importar Actualizar CIs
Ok
Informacion Guardada
Acepta Informaccion
Genera Informacion
Solicitar InformacionImportar o Actualizar CIs
Administrador Sistema
CIs OcsNg DB Entrada
Ok
Informacion Guardada
Acepta Informaccion
Genera Informacion
Solicitar InformacionImportar o Actualizar CIs
Gestión de Configuración y Cambios ITIL V3
82
3.4.5 Caso de uso: Consultar la CMDB
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO RESPONSABLE: Administrador del Sistema MSD, Gestor
Cambios y CAB/ECAB
DESCRIPCION RAPIDA: Integrantes del Gestión de Configuración y
Cambios que puede consultar a la CMDB.
CASO DE USO: Consultar CMDB
FLUJO USUARIO SISTEMA
Administrador del Sistema
CAB/ECAB
Gestor Cambios
MSD
Consultar la CMDB
Gestión de Configuración y Cambios ITIL V3
83
Básico
1.- Seleccionar opción de
consulta.
3.- Se debe ingresar el
criterio de búsqueda.
Estos pueden ser:
ID.
Nombre.
Todos, etc.
2.- Se despliega en pantalla
los CIs registrados en la
CMDB.
4.- Despliega la
información.
PRECONDICIONES: Estar registrado con el rol apropiado dentro del
Sistema
POSTCONDICIONES:
Diagrama de secuencia
Gestión de Configuración y Cambios ITIL V3
84
En este caso los Usuarios del Sistema (MSD, Gestor Cambios, y
CAB/ECAB) pueden visualizar consultar la información que requiera de la
CMDB, la búsqueda puede ser por ID, Nombre, etc.
3.4.6 Caso de uso: Registrar RFC
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO Gestor Cambios
Proceso de informacion
Revision De CIs
Peticion de Busqueda
Forma de buscar CI
Muestra de Resultados
Muestra la informacion
Usuario Sistema
Pantalla Visualizacion CMDB
Proceso de informacion
Revision De CIs
Peticion de Busqueda
Forma de buscar CI
Muestra de Resultados
Muestra la informacion
Registrar la RFC
Gestor de Cambios
Gestión de Configuración y Cambios ITIL V3
85
RESPONSABLE:
DESCRIPCION RAPIDA: Usuario del Sistema
CASO DE USO: Registrar RFC
FLUJO USUARIO SISTEMA
Básico
1.- Seleccionar opción de
registrar RFC.
3.- Llenar el formulario de
creación de un nuevo RFC.
5.- Aceptar la creación de
nuevo RFC.
2.- Se despliega pantalla de
registro de RFC.
4.- Validar datos
ingresados.
6.- Guardar datos en la
base de datos.
PRECONDICIONES: Ser usuario registrado del Sistema con perfil de
Gestor de Cambios.
POSTCONDICIONES:
Gestión de Configuración y Cambios ITIL V3
86
Diagrama de secuencia
En este caso el usuario del sistema (Gestor de Cambios) puede registrar un
RFC el cual, genera información necesaria para el mismo y este se guarda
en la base de datos, con lo cual queda creado el Registro de Petición de
Cambio.
3.4.7 Caso de uso: Aceptación y Cierre RFC
Registra Rfc()
Genera Información()
Ok()
Registro Realizado
Carga Información()
Getor de Cambios
RFC BDEntrada
Aceptación y Cierre RFC
ProcessAdmin
Gestión de Configuración y Cambios ITIL V3
87
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO
RESPONSABLE:
ProcessAdmin
DESCRIPCION RAPIDA: Es el usuario Administrador del proceso
CASO DE USO: Aceptación y Cierre RFC.
FLUJO USUARIO SISTEMA
Básico
1.- Escoger opción
Activar/Cerrar RFC
3.- Selecciona la RFC a
evaluar.
5.- Evalúa y se acepta la
RFC.
2.- Se despliega en pantalla
con dos opciones la primera
con las RFCs que están
registradas y la otra con las
RFCs que están
implementadas y listas para
su cierre.
4.- Se despliega la
información de la RFC
Gestión de Configuración y Cambios ITIL V3
88
seleccionada.
6.- Cambia estado de la
RFC, a aceptada o cerrada
según corresponda.
PRECONDICIONES: Ser usuario registrado del Sistema como Process
Admin.
POSTCONDICIONES:
Diagrama de secuencia
Solicitar Información
Activar/Cerrar Rfc's
Genera Información
Message_8
Escoger Opción
Opción seleccionada
Ejecuta acción (Activación o Cierre)
Acepta Información
Mensaje de Notificación
ProcessAdmin
Pantalla de Visualización DB
Gestión de Configuración y Cambios ITIL V3
89
En este caso el usuario del sistema (ProcessAdmin) busca las RFCs
creadas para activarlas y cerrarlas. En caso de no tener fundamentos para
el cambio se rechaza el RFC y se solicita su modificación y en el caso de
que la RFC se implemento con éxito se puede cerrarla sin ningún problema.
3.4.8 Caso de uso: Aprobación y Planificación RFC
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO
RESPONSABLE:
CAB/ECAB
DESCRIPCION RAPIDA: Usuario del Sistema
CASO DE USO: Aprobación y Planificación
FLUJO USUARIO SISTEMA
Básico
1.- Búsqueda de las RFCs
pendientes.
3.- Selecciona la RFC a
2.- Se despliega en pantalla
las RFCs y CI relacionados.
Aprobacion y Planificacion
CAB/ECAB
Elaborar FSC
Gestión de Configuración y Cambios ITIL V3
90
aprobar.
5.- Aprueba RFC y Elabora
FSC.
6. Ejecuta FSC.
4.- Se despliega la
información de la RFC
seleccionada.
PRECONDICIONES: Ser usuario registrado del Sistema como miembro
CAB/ECAB.
POSTCONDICIONES:
Diagrama de secuencia
Gestión de Configuración y Cambios ITIL V3
91
En este caso el usuario del sistema (CAB/ECAB) busca las RFCs pendientes
para aprobarlas, solicitando información sobre los CI relacionados al RFC
correspondiente a la CMDB. Luego de aprobarla se realiza la FSC
correspondiente y evalúa su impacto. De ser necesario solicita la aprobación
de la UCE. Finalmente se ejecuta la FSC.
3.4.9 Caso de uso: Plan Back-Out
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO
RESPONSABLE:
Gestor Cambios
DESCRIPCION RAPIDA: Usuario del sistema con encargado del todo
el ciclo de vida de la RFC
CASO DE USO: Plan Back-Out
FLUJO USUARIO SISTEMA
Básico
1.- Seleccionar opción
BackOut.
2.- Se despliega en pantalla
la información de las RFCs
Gestor Cambios
Plan Back-out
Gestión de Configuración y Cambios ITIL V3
92
3.- Ejecución del plan de
back-out.
implementadas.
4.- Se ejecuta el plan de
backout.
PRECONDICIONES: Ser usuario registrado del Sistema como miembro
Gestor de Cambios.
POSTCONDICIONES:
Diagrama de secuencia
En este caso el usuario del sistema (Gestor de Cambios) busca las RFCs
que se encuentran ya implementas, en caso de ser necesario se ejecuta el
plan de back-out.
Visualiza Rfc Planificadas
Mensaje de notificacion
Genera Informacion
Solicitar Informacion
Acepta InformaccionIngresa Datos Basicos
Backout
Gestor Cambios
Pantalla Visualizacion5 DB5
Gestión de Configuración y Cambios ITIL V3
93
3.4.10 Caso de uso: Implementación RFC
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO
RESPONSABLE:
Gestor Cambios
DESCRIPCION RAPIDA: Usuario del sistema encargado del todo el
ciclo de vida de la RFC
CASO DE USO: Implementación
FLUJO USUARIO SISTEMA
Básico
1.- Implementación RFC.
3.- Selecciona los nuevos
CIs involucrados en el
cambio.
2.- Se despliega en pantalla
la información de las RFCs
planificadas.
4.- Guarda los nuevos CIs y
Gestor Cambios
Implementacion
Gestión de Configuración y Cambios ITIL V3
94
actualiza la CMDB.
PRECONDICIONES: Ser usuario registrado del Sistema como miembro
Gestor de Cambios.
POSTCONDICIONES:
Diagrama de secuencia
En este caso el usuario del sistema (Gestor de Cambios) busca las RFCs
que se encuentran ya planificadas, luego se debe seleccionar los CIs nuevos
asociados a la RFC correspondiente.
Implementacion
Selecciona CIs nuevas y Registra Acepta Informaccion
Solicitar Informacion
Genera Informacion
Mensaje de notificacion
Visualiza Rfc Planificadas
Administrador Sistema
Pantalla Visualizacion DB
Gestión de Configuración y Cambios ITIL V3
95
3.4.11 Caso de uso: Evaluación RFC
FLUJO DE EVENTOS
DATOS IDENTIFICATIVOS
SISTEMA: GESTION CONFIGURACION Y CAMBIOS
USUARIO RESPONSABLE: Gestor Cambios
DESCRIPCION RAPIDA: Es la persona responsable del proceso
CASO DE USO: Evaluación RFC
FLUJO USUARIO SISTEMA
Básico
1.- Búsqueda de RFCs
implementados.
3.- Consulta información de:
se cumplieron los
objetivos?, provoco el
cambio problemas?, Qué
percepción tuvieron los
usuarios?, se ejecutó el
back-out?, Fueron los
2.- Se despliega la pantalla
con información relacionada
al RFC seleccionado.
Evaluacion RFC
Gestor Cambios
Gestión de Configuración y Cambios ITIL V3
96
resultados satisfactorios?,
5. Se cierra el RFC
4.- Despliega mensaje de
confirmación.
PRECONDICIONES: Haber ingresado como Gestor De Cambios.
POSTCONDICIONES:
Diagramas de secuencia
Cuando el Gestor de Cambios visualiza los RFC implementados, se
consulta información del estado del RFC si se realizó satisfactoriamente,
en caso de ser correcto queda lista para su cierre.
Evaluación RFC
Creación de PIR
Cierre de RFC
RFC Satisfactorio?
Ejecución de Back-out?
Percepción de usuarios?
Problemas en el cambio?
Objetivos Cumplidos?
Gestor de Cambios
Pantalla de Visualización
Creación de PIR
Cierre de RFC
RFC Satisfactorio?
Ejecución de Back-out?
Percepción de usuarios?
Problemas en el cambio?
Objetivos Cumplidos?
Gestión de Configuración y Cambios ITIL V3
97
3.5 Diagrama general de estados de un RFC
3.6 Explotación del diagrama de estados
3.6.1 Crear RFC
Inicio
Reunion CAB/ Cambio de Estado
Asignacion de la RFC al Gestor
de Cambios
RFC rechazada Falta de Recursos
Asignacion de Recursos/ RFC
modificada
RFC implementada
correctamente
Rfc no implementada
correctamente
Finalizacion
Creada
entry / Crear Rfc
do / Rfc Creada
Activo
entry / Rfc Creada
do / Asignar Getor de Cambiso
do / Aceptar Rfc
do / Clasificar Rfc
do / Plan Backout
do / Implementacion Evaluacion
do / Cerrar Rfc
Pendiente
entry / Reunion Cab pendiente
exit / Rfc aprobada y planificada
do / Realizar FSC
Cerrada
do / Evaluar la Implementacion
[Correcto] [Fallido]<<Fallo de creación>><<Creación Correcta>>
Petición de creación
Validaciones
entry / Botón Crear RFC
Validar tipos de datos ingresados
do / Validar Campos
Validar campos obligatorios en la BD
do / Validar Transacción
State_4
Gestión de Configuración y Cambios ITIL V3
98
Este es el estado inicial pues un Gestor de Cambios puede crear un RFC.
Este RFC proveerá información preliminar acerca del cambio que se quiere
reportar.
Para que la creación del RFC sea exitoso se deberá validar los datos y la
consistencia de los mismos, por eso se tendrá dos estados muy importantes
antes de su creación.
Los estados Validar tipos de datos ingresados y Validar campos obligatorios
en base de datos son extensiones del estado Validaciones activada por el
botón Crear RFC, los dos estados deben cumplirse para que exista una
creación correcta del RFC, caso contrario existirá un Fallo en la creación.
3.6.2 Pendiente
El estado pendiente es un estado de suspensión al que se llega por falta de
recursos, o cuando el CAB aún no se ha reunido, sea desde el estado Activo
o Creado. Los recursos a considerar pueden ser:
Falta de tiempo de los Gestor de Cambios.
Falta de tiempo del Consejo Asesor de Cambio.
Alto costo de los recursos.
Asignación Del RFC al Gestor de Cambios Reunion CAB/ Cambio de Estado
RFC rechazada/ Falta
Recursos
Asignacion recursos /
RFC modificada
RFC Creado
entry / Crear RFC
do / RFC Creado
Pendiente
entry / Reunion CAB pendiente
exit / RFC aprobado y planificado
do / Realizar FSC
Activo
entry / Asignar gestor cambios
do / Aceptar y clasificar
do / Implentar y Evaluar
Gestión de Configuración y Cambios ITIL V3
99
Necesidad de la aprobación de la organización (UCE) debido a
que la implementación del RFC tiene un alto impacto.
Dentro de este estado, no existen sub estados ya que, el RFC, permanece
suspendido hasta que el CAB realice el cambio de estado a Activo.
3.6.3 Aceptada
Este es un estado en el cual el Gestor de Cambio está realizando las
acciones correspondientes para tratar el cambio, estas acciones pueden ser:
Aceptar y Clasificar.
Seguimiento de la aprobación y planificación.
Implementación y evaluación.
Consultar en la base de datos del conocimiento (KDB) y
configuraciones (CMDB)
Si las condiciones no son favorables para resolver el cambio se ejecuta el
plan de back-out y pasa al estado Pendiente; y si el RFC ha sido
solucionado pasará a un estado Cerrado.
RFC no
implementado/Cambio De
Estado
RFC implementado/Cierre
RFC
RFC rechazada/ Falta
Recursos
Asignacion recursos /
RFC modificada
Pendiente.
entry / Reunion CAB pendiente
exit / RFC aprobado y planificado
do / Realizar FSC
Activo.
entry / Asignar gestor cambios
do / Aceptar y clasificar
do / Implentar y Evaluar
Cerrado
do / Crear PIR
do / Revisar Historico
Gestión de Configuración y Cambios ITIL V3
100
3.6.4 Cerrada
Este es el estado final del proceso, pues aquí es cuando se da por finalizado
el RFC; si se ha dado una correcta solución se archiva, caso contrario se
ejecuta el plan de BackOut. De la anterior acción se encarga el usuario
ProcessAdmin, ya que él será el último que cierre el RFC.
Evaluación Correcta
[Success]
Cerrado.
do / Crear PIRArchivado
Gestión de Configuración y Cambios ITIL V3
101
CAPITULO IV
4. Manual de Usuario
Para ingresar al sistema BCP se ha definido los siguientes perfiles de
usuarios:
SysAdmin
ProcessAdmin
Gestor de Cambios
CAB
ECAB
Debemos tener en consideración que esta tesis fue desarrollada como
continuación de una tesis ya elaborada y entregada en el año 2010 llamada
SISTEMA DE MANEJO DE INCIDENTES Y PROBLEMAS(SERVICE DESK)
PARA EL DEPARTAMENTO DE ADMINISTRACIÓN Y DESARROLLO DE
TEGNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE LA
UNIVERSIDAD CENTRAL DEL ECUADOR, es por ésta razón que éste
manual incluye solo aspectos exclusivos a la tesis actual que se desarrollo.
A continuación realice las siguientes instrucciones.
Gestión de Configuración y Cambios ITIL V3
102
4.1 Ingreso al Sistema BCP
Para ingresar al Sistema BCP usted deberá contar con un usuario y
contraseña asignados con su determinado perfil, creado por el administrador
del Sistema.
4.2 Menú
A continuación se describirá cada una de las opciones del menú del sistema:
Inicio: Aquí nos indicará una gráfica donde se podrá ver los tickets
reportados por dicho usuario.
Mis Tickets: Nos muestra las opciones para Gestión de Inciénsenles.
Gestión de Configuración y Cambios ITIL V3
103
Cambios: Aquí se encuentra varias opciones para la Gestión de
Cambios.
KDB: Conocida como base de Conocimiento, aquí se registrará las
soluciones que se han dado a los problemas.
CMDB: Esta es la base de datos de Gestión de Configuraciones, aquí
se detalla todos los equipos, fecha de registro y usuario asignado.
Al hacer clic en el identificador del equipo, visualizará la siguiente
pantalla:
Gestión de Configuración y Cambios ITIL V3
104
En la imagen anterior podrá visualizar el tipo de hardware y software
que posee el equipo, al hacer clic en unos de los tipos podremos
visualizar la siguiente pantalla:
Nos muestra la información referente al hardware asignado a este
equipo, en esta tabla usted podrá visualizar aspectos importantes
referentes al hardware o al software como fabricante, modelo, serial,
descripción y versión, la versión que se muestra es la actual si usted
quisiera revisar el histórico de versiones deberá hacer clic en el link
de la versión y podrá ver el siguiente resultado
Gestión de Configuración y Cambios ITIL V3
105
Mi Perfil:
Aquí se encuentran los datos actuales del usuario.
Administración:
Este panel cambia según el tipo de perfil.
4.3 Administrador del Sistema (SysAdmin)
Panel de Administración
Este panel de Administración cambia según el perfil que tiene el usuario. En
este caso en el siguiente gráfico mostraremos el perfil de SysAdmin, y las
opciones que se agregaron o modificaron se encuentran enmarcadas con un
círculo de color rojo.
Gestión de Configuración y Cambios ITIL V3
106
Equipo: Al hacer clic nos mostrará una pantalla en donde podrá
ingresar un equipo con su respectivo usuario, cabe decir que un
usuario podrá tener uno o más equipos.
Estos equipos se puede subir
En la parte superior tenemos un menú donde se crearán Dispositivos y
Software para poder crear el equipo de una forma manual. Tantos
dispositivo como software tienen un fabricante.
Al hacer clic en el botón Software, se podrá ingresar un nuevo software que
constará de fabricante, servicio y versión.
A hacer clic en el botón Hardware se podrá ingresar un nuevo hardware que
a su vez tendrá un fabricante, el nombre del dispositivo y el modelo.
En la opción OCSInventory permite administrar el inventario de equipos. Los
equipos pueden ser agregados de una manera fácil y rápida por medio de la
herramienta OcsInventory, y ahorrarnos el trámite engorroso de subir uno
por uno el inventario al sistema, sino de lo contrario hacemos una carga
masiva de equipos y cada uno con su respectivo software y hardware.
Gestión de Configuración y Cambios ITIL V3
107
Reportes
Al hacer clic en reportes se encontrarán todos los reportes que genera
el Sistema BCP, los mismos que le ayudan a toma de decisiones para
mejorar la calidad de nuestro servicio al cliente.
Gestión de Configuración y Cambios ITIL V3
108
4.4 Administrador del Proceso (Process Admin)
De la misma forma que los demás usuarios el Process Admin debe tener
una cuenta en el sistema. A continuación mostramos la pantalla del menú
principal que tiene el usuario con este perfil.
Como se explico anteriormente el panel de Administración cambio según el
tipo de perfil.
Al hacer clic en el botón de administración nos mostrará la siguiente pantalla:
Gestión de Configuración y Cambios ITIL V3
109
En el Panel de Administración se tiene las siguientes opciones con referente
a la Gestión de Cambios:
Activar /Cerrar Rfc’s:
Al hacer clic aquí usted visualizará la siguiente pantalla:
Un usuario Process Admin puede activar sus pedidos de petición de
cambios, ingresar la urgencia, impacto, dificultad y al hacer clic en el botón
nos mostrará una lista con todos los gestores de cambio disponibles en
ese momento.
Se debe hacer clic en el usuario que se desea seleccionar, de esta forma se
asigna un usuario Gestor de Cambios para que dicho usuario pueda
empezar a trabajar en las diferentes etapas de la Gestión de Cambios, a
continuación se muestra una imagen con dicha información:
Gestión de Configuración y Cambios ITIL V3
110
En la parte izquierda podemos encontrar información sobre la petición de
cambio creada como: quien lo ingresó, la unidad y el departamento afectado,
el equipo afectado, usuario afectado; en caso de que esta petición de
cambio se haya elevado de la gestión de problemas la urgencia y el impacto
se ingresa automáticamente, pero el usuario Process Admin tiene autoridad
para cambiar dichos datos según el nivel de carga de trabajo que tenga.
Si existiese una petición de cambio por cerrar, el Process Admin hará clic en
Cerrar RFC.
Listado General de Rfc’s:
Permite ver el listado de todos los rfc’s generados para una revisión de su
proceso y estado.
Gestión de Configuración y Cambios ITIL V3
111
Al hacer clic en el número de la Rfc nos llevará a la siguiente pantalla:
En esta pantalla nos muestra el detalle actual de la petición de cambio, con
su respectivo histórico para saber el proceso que siguió dicho cambio.
Buscar RFC
Busque una petición de cambio (RFC) de manera rápida y sencilla mediante
distintos filtros para saber en qué estado se encuentran.
Gestión de Configuración y Cambios ITIL V3
112
4.5 Gestor de Cambios
Una vez registrado como usuario Gestor de Cambios en el sistema, éste
podrá ingresar y visualizar la siguiente pantalla:
A continuación detallamos las siguientes opciones:
Cambios:
Gestión de Configuración y Cambios ITIL V3
113
A continuación detallamos cada una de las opciones de esta Panel:
o Ingresar RFC: Al hacer clic en este botón usted podrá ingresar sus
registros de peticiones de cambios para que el Gestor de Cambios de
nuestro equipo pueda dar el seguimiento al mismo.
A continuación se explica la forma de cómo ingresar una petición de cambio
(RFC):
Todos los campos con asterisco rojo en la parte izquierda significan que ese
campo es obligatorio de ingresar.
Cabecera de la Petición de Cambio:
a. Tipo de Cambio: Se debe escoger el tipo de cambio que se está
registrando, es decir si es por un ticket relacionado, por nuevos
servicios o por otros.
b. Ticket Relacionado: Si se escogió el tipo de cambio por ticket
relacionado se debe escoger el ticket relacionado y se ingresará el
usuario afectado y el equipo automáticamente. Caso contrario si es
Gestión de Configuración y Cambios ITIL V3
114
otro tipo de cambio obligatoriamente se debe escoger tanto el usuario
como el equipo afectado.
c. Descripción: Se debe ingresar una descripción referente al cambio
que se quiere hacer.
d. Fecha de Solicitud: Ingresar la fecha de registro de la rfc, ésta no
puede ser mayor a la fecha actual.
e. Ingresar el tiempo estimado en horas y minutos, este es el tiempo que
se estima que tiene que terminar el cambio solicitado.
f. Anexo: Usted aquí podrá subir un archivo pdf, el cual puede ser un
documento que avale el cambio solicitado.
Detalle de la Petición de Cambio:
Gestión de Configuración y Cambios ITIL V3
115
Aquí usted puede ingresar el detalle de la petición de cambio, hardware
como software con su respetivo objetivo, éstos se filtran de acuerdo al
equipo que estén asignados y el cual es el que se escogió como equipo
afectado en la cabecera de la RFC.
o Mis RFC activos: Aquí usted tiene un histórico de todas las peticiones de
cambio que se encuentran cerradas, su estado actual, su aprobación y el
proceso que ha seguido.
o Buscar RFC: Al hacer clic usted puede buscar una petición de cambio
(RFC) de manera rápida y sencilla mediante distintos filtros por rfc, por
usuario y por rangos de fechas para saber en qué estado se encuentran
su RFC.
o Todos mis RFC: En esta opción nos indicará todas las Rfc’s que usted
ha ingresado a BCP por usuario.
Gestión de Configuración y Cambios ITIL V3
116
o Gestor de cambios disponibles: Aquí se encuentran los gestores de
cambios ingresados al sistema BCP.
Administración: Éste usuario también cuenta con su propio panel de
Administración. A continuación detallamos cada una de las opciones:
Gestión de Configuración y Cambios ITIL V3
117
o Rfc’s Descartadas: Aquí usted puede ingresar alegaciones a Rfc's
descartadas por el Process Admin, de ésta forma usted puede objetar si
rechazaron su pedido.
Al hacer clic en el link del número de la RFC podremos visualizar la siguiente
pantalla:
Gestión de Configuración y Cambios ITIL V3
118
En el panel izquierdo se visualiza la información general de la RFC, en la
parte derecha podremos ingresar las observaciones para intentar que con
nuevos argumentos que nos puedan aceptar la RFC, si este cambio hubiese
sido escalado desde Gestión de Problemas, en la tabla de detalle de ticket
asociado podremos observar la información de ticket relacionado.
o Planificar RFC: Clic aquí y usted podrá planificar su registro de petición
de cambio, asignar fechas de inicio de fin, etc.
Al hacer clic en el link del número de la RFC, se visualizará la siguiente
pantalla:
Gestión de Configuración y Cambios ITIL V3
119
En la cual tendrá que ingresar la siguiente información obligatoriamente:
o Fecha de inicio: Es la fecha de inicio de la planificación.
a. Fecha fin: Es la fecha fin de la planificación.
b. Observaciones: Se podrá ingresar información referente a la
planificación de la RFC.
c. Anexo: Si fuese necesario se puede subir un archivo pdf con
información relacionada a la planificación, si éste existiera.
o Implementar Rfc’s: Una vez aprobado la RFC por el CAB o ECAB, al
hacer clic aquí usted podrá registrar la implementación de sus pedidos de
petición de cambios ingresando los ítems de configuración (CI) nuevos
con sus respectivas versiones y observaciones si fuese necesario.
Gestión de Configuración y Cambios ITIL V3
120
o Evaluar Rfc: Aquí podrá evaluar el nivel de calidad del cambio si este
contribuye a mejorar la productividad, ésta información es la que nos
emite el departamento técnico sobre dicho cambio.
Si con éste cambio no obtuvimos los resultados esperados, tenemos las
opciones de hacer una petición de Back-out seleccionando en la opción
“Realizar BackOut?” si.
o BackOut: Aquí usted puede ejecutar un back-out de los cambios
realizados con respecto a un cambio realizado en determinado ítem de
configuración, para que el estado de nuestra infraestructura TI vuelva a la
última configuración estable, dando clic en el botón aceptar.
Gestión de Configuración y Cambios ITIL V3
121
o Listado General de Rfc’s: Seleccionando esta opción nos permite ver el
listado de todos los rfc’s generados para una revisión de su proceso y
estado.
o Reportes: Haga clic para ver los reportes generados por el sistema BCP.
4.6 CAB
Una vez registrado los usuarios que son miembros del CAB, cualquier
miembro de éste comité podrá ingresar y podrá visualizar la siguiente
pantalla.
Gestión de Configuración y Cambios ITIL V3
122
De igual forma éste perfil de usuario también tiene su panel de
administración personalizado.
Aprobación RFC: Clic aquí para aprobar las Rfc´s que han sido
aprobadas en las reuniones del CAB/ECAB.
Gestión de Configuración y Cambios ITIL V3
123
Buscar RFC: Busque una petición de cambio (RFC) de manera rápida y
sencilla mediante distintos filtros para saber en qué estado se encuentran
RFC Aprobados: Aquí usted puede revisar todos los Registros de
Petición de Cambio (Rfc) que han sido aprobados.
Al hacer clic en el link puede observar la información más detallada del
RFC.
Gestión de Configuración y Cambios ITIL V3
124
Agenda de cambios: Contiene los detalles de todos las Rfc's aprobados
para implementar y las fechas propuestas de implementación
Al hacer clic en el link puede observar la información más detallada del
RFC, como se muestra en la siguiente imagen.
Gestión de Configuración y Cambios ITIL V3
125
Reportes: Usted aquí podrá ver los reportes generados por el sistema
BCP, como porcentaje de RFC aprobadas y rechazadas y por urgencia,
para que de esta forma la decisión que tome el CAB sea la acertada.
4.7 ECAB
Una vez registrado los usuarios que son miembros del ECAB, cualquier
miembro de éste comité podrá ingresar y podrá visualizar la siguiente
pantalla, cabe recalcar que este comité aprueba las RFC con urgencia
máxima.
Gestión de Configuración y Cambios ITIL V3
126
De igual forma éste perfil de usuario también tiene su panel de
administración personalizado, las opciones son las mismas del perfil CAB y
tiene la misma funcionalidad en lo que se diferencia es que el Ecab aprueba
lasa RFC de emergencia.
4.8 Elementos Adicionales del Sistema
Escalar un ticket a cambio: Ingresamos con un usuario MSD, a la opción
Administración, y hacemos clic en la opción Atención de Tickets
asignados.
Gestión de Configuración y Cambios ITIL V3
127
Hacemos clic en el link y podremos visualizar la siguiente pantalla:
Si el ticket no tiene solución se deberá hacer clic en el botón y
automáticamente se escala para ser tratado en el módulo de Gestión de
Cambios.
Gestión de Configuración y Cambios ITIL V3
128
CAPITULO V
5. Manual de Instalación
Para el correcto funcionamiento de la aplicación Gestión de Configuraciones
y Gestión de Cambios (BCP) es necesaria la instalación de las siguientes
aplicaciones.
OcsInventory NG24
o Xampp (Apache, Mysql, Php y Perl)25.
PostgreSQL26
Data Base Link
o Active Perl27
o Perl DBI
o Perl DBD-mysql
o Perl YAML
Jboos28
o JDK 1.6.0
5.1 OcsInventory NG
5.1.1 OcsInventory Server
Una vez se ha descargado OcsInventory server, se procede a la instalación.
Dar doble clic en el archivo.
24
http://www.ocsinventory-ng.org/en/ 25
http://www.apachefriends.org 26
http://www.postgresql.org/ 27
http://www.activestate.com/activeperl 28
http://www.jboss.org/jbossweb/downloads/jboss-native-2-0-9.html
Gestión de Configuración y Cambios ITIL V3
129
Fig. 5.1
a. La primera pantalla mostrada es la del idioma, escoger el requerido y
dar clic en OK.
Fig. 5.2
b. Si no tiene instalado alguna versión de XAMPP mostrará la siguiente
pantalla. Dar clic en aceptar y la instalación continuara.
Fig. 5.3
c. En la siguiente venta da la Bienvenida a la instalación, dar clic en
siguiente.
Gestión de Configuración y Cambios ITIL V3
130
Fig. 5.4
d. La siguiente pantalla muestra los términos de uso, aceptar y
continuar. Dar clic en siguiente.
Fig. 5.5
e. Como siguiente escoger el directorio donde quiere se instale la
aplicación y dar clic en siguiente.
Gestión de Configuración y Cambios ITIL V3
131
Fig. 5.6
f. La siguiente pantalla muestra todos los paquetes a instalar, en este
caso como no se encontraban instalado XAMPP y es necesario para
la instalación del OcsInventory, tendrá a XAMPP como un
componente más para la instalación de OcsInventory server. Dar clic
en siguiente.
Fig. 5.7
g. En la siguiente escribir el nombre que tendrá para el menú inicio y dar
clic en Instalar.
Fig. 5.8
h. La instalación comenzará.
Gestión de Configuración y Cambios ITIL V3
132
Fig. 5.9
i. En el proceso de instalación aparece la siguiente pantalla. Presionar
cualquier tecla para continuar.
Fig. 5.10
j. También aparece está informando que el servicio de mysql fue
iniciado. Presionar cualquier tecla para continuar.
Fig. 5.11
Gestión de Configuración y Cambios ITIL V3
133
k. Para levantar el servicio de apache al igual que mysql, aparecerá esta
ventana. Presionar cualquier tecla para continuar.
Fig. 5.12
l. Las alertas de seguridad de Windows dará una alerta al empezar a
correr el servicio de apache. Dar clic en desbloquear.
Fig. 5.13
m. Por si hubo errores al instalar apache aparece una venta donde indica
revisar el log de errores de apache. Dar clic en Aceptar.
Fig. 5.14
Gestión de Configuración y Cambios ITIL V3
134
n. Por si hubo errores al instalar mysql service aparece una venta donde
indica revisar el log de errores de mysql. Dar clic en Aceptar.
Fig. 5.15
o. Finalmente podemos terminar la instalación.
Fig. 5.16
p. Cuando la instalación termina lo primero a hacer es revisar la
seguridad. Dar clic en el link:
http://localhost/security/xamppsecurity.php
Gestión de Configuración y Cambios ITIL V3
135
Fig. 5.17
q. La siguiente página solicita un password para mysql. Completar los
campos requeridos y dar clic en Password Changing.
Fig. 5.18
r. En el escritorio habrá un icono con acceso directo a OcsInventory.
Dar clic.
Gestión de Configuración y Cambios ITIL V3
136
Fig. 5.19
s. En la página que muestra se debe completar los campos solicitados
para la conexión a la base de datos. Dar clic en Send.
Fig. 5.20
t. Seguido se observará que se creó con éxito la conexión. Se guido dar
clic en Enviar Consulta para crear la base de datos.
Gestión de Configuración y Cambios ITIL V3
137
Fig. 5.21
u. La siguiente pantalla indica que la instalación se completo y finalizo.
Dar clic en el enlace: “click here to enter OCS-NG GUI”.
Fig. 5.22
v. Ya podrá ingresar a la pantalla de administrador del OcsInventory.
User: admin, Password: admin.
Gestión de Configuración y Cambios ITIL V3
138
Fig. 5.23
5.1.2 OcsInventory Agent
Una vez se ha descargado OcsInventory agent, se procede a la instalación.
Dar doble clic en el archivo OCS-NG Windows-Agent-Setup.
Fig. 5.24
a. La primera pantalla es la de bienvenida. Dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
139
Fig. 5.25
b. La siguiente pantalla mostrará el texto de la licencia. Dar clic en I
Agree.
Fig. 5.26
c. En la siguiente pantalla seleccionar los componentes a instalar. Dar
clic en Next.
Gestión de Configuración y Cambios ITIL V3
140
Fig. 5.27
d. Este pantalla ingresar los datos del servidor como dirección IP y
puerto que utiliza (http://192.168.1.12:80/ocsinventory). Dar clic en
Next.
Fig. 5.28
e. En el caso de tener un proxy ingresar aquí los datos del mismo. Dar
clic en Next.
Fig. 5.29
f. Escoger las propiedades de configuración del agente para su
ejecución. Dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
141
Fig. 5.30
g. Seleccionar en donde quiere que se instale la aplicación. Dar clic en
Install.
Fig. 5.31
h. Se observará el progreso de la instalación.
Fig. 5.32
Gestión de Configuración y Cambios ITIL V3
142
i. Como último dar clic en Finish.
Fig. 5.33
j. Para verificar que el agente ya se encuentra en el equipo, observar la
esquina inferior derecha, ahí se encontrará un icono. Al dar clic
derecho sobre este icono podrá ejecutar el agente seleccionando la
opción “Run OCS Inventory NG Agent now”.
Fig. 5.34 Fig. 5.35
k. Finalmente para verificar que el agente ya está integrado o conectado
con el servidor, ingresar al administrador y verificar que el equipo ya
se encuentra inventariado.
Gestión de Configuración y Cambios ITIL V3
143
Fig. 5.36
5.2 PostgreSQL
Una vez se ha descargado Postgres 8.4.1, se procede a la instalación. Dar
doble clic en el archivo.
Fig. 5.37
a. La primera pantalla es la de bienvenida. Dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
144
Fig. 5.38
b. El siguiente paso es seleccionar donde se instalará. Dar clic en Next.
Fig. 5.39
c. Se debe escoger los componentes a instalar. Dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
145
Fig. 5.40
d. En esta pagina solo dar clic en Next.
Fig. 5.41
e. Indicar dónde quiere que se guarde las bases de datos.
Fig. 5.42
f. Ingresar el password, es necesario. Dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
146
Fig. 5.43
g. Ingresar el puerto, por defecto el de Postgres es el 5432. Dar clic en
Next.
Fig. 5.44
h. Esta listo para empezar la instalación. Dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
147
Fig. 5.45
i. El wizard termino, la instalación está completa. Dar clic en Finish.
Fig. 5.46
5.3 Data Base Link
La data Base link se lo instala y configura para poder visualizar los datos del
OcsInventory que se encuentra en una base de datos mysql, en la base de
datos de la aplicación BCP que se encuentra en Postgres.
5.3.1 Active Perl
Una vez se ha descargado Active Perl 5.12.4, se procede a la instalación.
Dar doble clic en el archivo.
Gestión de Configuración y Cambios ITIL V3
148
Fig. 5.47
a. Pantalla de bienvenida, dar clic en Next.
Fig. 5.48
b. Aceptar los términos de la licencia y dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
149
Fig. 5.49
c. Seleccionar los componentes a instalar. Dar clic en Next.
Fig. 5.50
d. Seleccionar la opción que añada Perl al Path del sistema.
Fig. 5.51
e. Empezar con la Instalación. Dar clic en Install.
Gestión de Configuración y Cambios ITIL V3
150
Fig. 5.52
f. Completada la instalación. Dar clic en Finish.
Fig. 5.53
5.3.2 Módulos de Perl
Para realizar la instalación de los módulos de Perl es necesario contar con
acceso a Internet.
Primero ingresar a la consola y direccionase a la carpeta donde está
instalado el Perl específicamente a la siguiente ruta:
C:\xampp\perl\bin
Gestión de Configuración y Cambios ITIL V3
151
Fig. 5.54
C:\> cd Xampp/perl/bin/ppm.bat
Cuando ejecuta este comando ingresa a la consola de Perl para poder
instalar los módulos.
a. Instalar DBI
ppm>install DBI
-Pregunta si quiere instalar el paquete DBI se debe responder que Si.
Fig. 5.55
b. Instalar DBD-mysql
Gestión de Configuración y Cambios ITIL V3
152
ppm>install DBD-mysql
-Pregunta quiere instalar el paquete DBD-mysql se debe responder
que Si.
Fig. 5.56
c. Instalar YAML
ppm>install YAML
-Pregunta quiere instalar el paquete YAML se debe responder que Si.
Fig. 5.57
Finalmente escribir exit y ya estará instalados los módulos de Perl.
Gestión de Configuración y Cambios ITIL V3
153
5.3.3 Crear lenguaje plperl y Ejecutar dbi_link
PL / Perl es un lenguaje procesal cargable que le permite escribir funciones
de PostgreSQL en el lenguaje de programación Perl. Esto nos ayuda para
podernos comunicar con Mysql usando dblink.
Para ejecutar estas tareas se hace uso de la consola y como primero debe
direccionarse a la carpeta donde se encuentra instalado Postgres.
Específicamente a:
C:\Archivos de programa\PostgresPlus\8.4SS\bin
a. Crear lenguaje plperl
> createlang -U postgres plperlu bcp_core
bcp_core es el nombre de la base de Postgres. Nos solicita la contraseña de
Postgres. Si nos indica un error sobre la librería plperl. dll, se ha de verificar
la que Postgres esté incluido en la variable ClassPath de sistema.
Fig. 5.58
b. Ejecutar el script del db_link
> psql -f dbi_link.sql -U postgres bcp_core
Gestión de Configuración y Cambios ITIL V3
154
bcp_core es el nombre de la base de Postgres. Nos solicita la contraseña de
Postgres. El script creara en la base bcp_core un esquema con todas las
funciones necesarias para comunicarse con la base de mysql.
Fig. 5.59
Para poder establecer comunicación entre Postgres y mysql a través del
dblink es necesario permitir conexiones a mysql.
mysql> grant all on *.* to root@'la ip de postgres' identified by 'password';
Fig. 5.60
Adicional en el entorno de Postgres se debe ejecutar dos pequeños script.
Gestión de Configuración y Cambios ITIL V3
155
1. Configurar para evitar el siempre nombra el esquema creado por el
dbi-link al momento de hacer las consultas.
2. Finalmente la conexión a la base de mysql con la que se desea
conectar desde Postgres.
5.4 Jboss Server
5.4.1 JDK 1.6.0
Como paso previo a la instalación de jboss, el sistema debe tener instalado
Jdk 1.6.0 o superior.
Luego de la descarga de la aplicación proceder a su instalación.
SELECT make_accessor_functions( 'dbi:mysql:database=nombreBaseMysql;host=ipServidorMysql', 'usuarioBaseMysql', 'passwordbaseMysql', ' AutoCommit: 1 RaiseError: 1 ', NULL, NULL, NULL, 'nombre nuevo esquema en Postgres' );
UPDATE pg_catalog.pg_settings SET setting = CASE WHEN 'dbi_link' = ANY(string_to_array(setting, ',')) THEN setting ELSE 'dbi_link,' || setting END WHERE name = 'search_path' ;
Gestión de Configuración y Cambios ITIL V3
156
a. Dar doble clic sobre el archivo de instalación.
Fig. 5.61
b. La siguiente pantalla indica los acuerdos y licencia. Dar clic en Accept
para continuar.
Fig. 5.62
c. Seleccionar los componentes a instalar. Escoger la ruta de instalación
y dar clic en Next.
Gestión de Configuración y Cambios ITIL V3
157
Fig. 5.63
d. La siguiente pantalla pregunta la ruta donde se instalara el
componente JRE. Escoger la ruta y dar clic en Next.
Fig. 5.64
e. Finalizar la instalación, dar clic en Finish.
Fig. 5.65
Gestión de Configuración y Cambios ITIL V3
158
f. Una vez instalado, se ha de crear la variable de entorno
JAVA_HOME.
Fig. 5.66
5.4.2 Jboss Server
Una vez se ha descargado jboss-4.2.3.GA y jboss-native-2.0.9-windows-x86-
ssl y se tiene instalado el JDK. El siguiente paso es descomprimir los dos
archivos.
Fig. 5.67
1
2
3
Gestión de Configuración y Cambios ITIL V3
159
a. Crear la variable de entorno JBOSS_HOME
Fig. 5.68
b. Copiar dentro de la carpeta “jboss-4.2.3.GA/bin” los archivos de la
carpeta bin del archivo ” jboss-native-2.0.9-windows-x86-ssl ”
Fig. 5.69
c. Luego ejecutar el service.bat
C:\Jboss\jboss-4.2.3.GA\bin> service.bat install
1
2
3
Gestión de Configuración y Cambios ITIL V3
160
Fig. 5.70
d. Con esto podrá iniciar el servidor Jboss desde la consola de servicios.
Fig. 5.71
e. Verificando la instalación de Jboss. En el navegador web
http://localhost:8080
Gestión de Configuración y Cambios ITIL V3
161
CAPITULO VI
6. Manual Técnico
6.1 Capa de Persistencia (BCP Entidades)
6.1.1 Paquete bcp.entidades.personalizadas
Aquí encontraremos todas las clases que hemos creado durante la
elaboración de nuestro proyecto. Debemos tomas en cuenta que ninguna de
ellas es tabla de la base de datos.
6.1.2 Paquete bcp.entidades.cambios
Gestión de Configuración y Cambios ITIL V3
162
Aquí encontramos todas las entidades generadas por Hibernate. Cabe
destacar que a esta operación se llama mapeo de la base de datos. Dentro
de nuestro sistema manejaremos, para conexión con la base de datos, las
entidades generadas. Aquí se muestra todas las entidades del esquema
cambios.
6.1.3 Paquete bcp.entidades.configuraciones
Aquí encontramos todas las entidades generadas para el esquema
configuraciones las cuales fueron generadas automáticamente por
Hibernate.
6.2 BCP Utilitarios
Esta proyecto contiene toda una gama de utilitarios utilizados en el sistema.
Gestión de Configuración y Cambios ITIL V3
163
6.2.1 EncriptClass.java
Utilizada para cifrar y descifrar las contraseñas de la base de datos mediante
el algoritmo AES.
public class EncriptClass { private static final String ALGORITHM = "AES";
private static final byte[] keyValue = new byte[] { 'T', 'h', 'i', 's', 'I', 's', 'A', 'S', 'e', 'c', 'r', 'e', 't', 'K', 'e', 'y' }; public static String Encrypt(String valueToEnc) throws Exception { String encryptedValue = null; try { Key key = generateKey(); Cipher c = Cipher.getInstance(ALGORITHM); c.init(Cipher.ENCRYPT_MODE, key); byte[] encValue = c.doFinal(valueToEnc.getBytes()); encryptedValue = new BASE64Encoder().encode(encValue); } catch (Exception e) { ExceptionClass.SystemException(e.getCause(), e.getStackTrace()); } return encryptedValue; } public static String Decrypt(String encryptedValue) throws Exception { String decryptedValue = null; try { Key key = generateKey(); Cipher c = Cipher.getInstance(ALGORITHM); c.init(Cipher.DECRYPT_MODE, key); byte[] decordedValue = new BASE64Decoder().decodeBuffer(encryptedValue); byte[] decValue = c.doFinal(decordedValue); decryptedValue = new String(decValue); } catch (Exception e) { ExceptionClass.SystemException(e.getCause(), e.getStackTrace()); } return decryptedValue; } public static String GetPassword() { UUID u = UUID.randomUUID(); String passEncode = null; try {
Gestión de Configuración y Cambios ITIL V3
164
String pass = u.toString().substring(0,8); passEncode = Encrypt(pass); } catch (Exception e) { ExceptionClass.SystemException(e.getCause(), e.getStackTrace()); } return passEncode; } private static Key generateKey() throws Exception { Key key = new SecretKeySpec(keyValue, ALGORITHM); return key; }
}
6.2.2 MailerClass.java
Permite el envío de e-mails. Utiliza el envío de e-mails propias del servidor
Jboss.
public class MailerClass { /** * Permite el envio de e-mails * * @param address * Dirección e-mail destino * @throws java.rmi.RemoteException * Causa del fallo */
public static void sendMail(String address, String body) throws Exception {
Session session = null; StringBuilder bodyHtml = new StringBuilder(); bodyHtml.append("<div align='left'>"); bodyHtml.append("<h2><strong>BCP Service Desk</strong></h2>");
bodyHtml.append("<br/><br/><p style=' font-family:Arial; font-size: 12px;'>");
bodyHtml.append("Estimado Usuario,"); bodyHtml.append("<br/><br/>Tenemos el agrado de informarle que ");
bodyHtml.append(body); bodyHtml.append("<br/><br/>Le recomendamos que ingrese al sistema y verifique la información de manera oportuna para evitar contratiempos.");
Gestión de Configuración y Cambios ITIL V3
165
bodyHtml.append("<br/>E-mail Generado el: "+ GregorianCalendar.getInstance().getTime()); bodyHtml.append("<br/><br/><div align='center' style='background-color: #DDDDDD; font-size: 11px;' text='#606060'>"); bodyHtml.append("<br/><strong>Gracias por preferir nuestros servicios. Por favor, NO responda a este mensaje - este un correo electrónico automático,"); bodyHtml.append("no se recibirá. <br/>Para obtener más información, póngase en contacto con Atención al cliente de BCP."); bodyHtml.append("Política de Privacidad.</strong><br/><br/></div></p></div>");
try { Properties props = System.getProperties(); props.put(Context.INITIAL_CONTEXT_FACTORY, "org.jnp.interfaces.NamingContextFactory");
props.put(Context.PROVIDER_URL, "jnp://localhost:1099");
session = Session.getDefaultInstance(props); Context initial = new InitialContext(); session = (Session) initial.lookup("Mail"); } catch (javax.naming.NamingException e) {
ExceptionClass.SystemException(e.getCause(), e.getStackTrace());
throw new Exception(e); } try { MimeMessage m = new MimeMessage(session); m.setFrom();
Address[] to = new InternetAddress[] { new InternetAddress(address) };
m.setRecipients(Message.RecipientType.TO, to); m.setSubject("BCP Service Desk informa"); m.setSentDate(new Date()); m.setContent(bodyHtml.toString(), "text/html"); Transport.send(m); } catch (javax.mail.MessagingException e) {
ExceptionClass.SystemException(e.getCause(), e.getStackTrace());
throw new Exception(e); } } }
Gestión de Configuración y Cambios ITIL V3
166
6.2.3 ExceptionClass.java
Clase que maneja el log de errores generado en el sistema. Utiliza J4log del
servidor Jboss.
public class ExceptionClass { private static final Log log = LogFactory.getLog(ExceptionClass.class);
public static void EJBException(Throwable cause, StackTraceElement[] stackTrace) { String message = ""; try { message = ("-----> [EJB] Causa: " + cause + "\n"); for (int i = 0, n = stackTrace.length; i < n; i++) { if (stackTrace[i].getClassName().contains("bcp")) { { message = message
+ ("\tat " + stackTrace[i].getClassName()
+ " (" + stackTrace[i].getMethodName()
+ ":" + stackTrace[i].getLineNumber() + ")\n");
} } } log.error(message); } catch (Exception ex) { ex.printStackTrace(); } } public static void SystemException(Throwable throwable, StackTraceElement[] stackTrace) { String message = ""; try { message = ("-----> [SYSTEM] Causa: " + throwable + "\n"); for (int i = 0, n = stackTrace.length; i < n; i++) { message = message
+ ("\tat " + stackTrace[i].getClassName() + " ("
+ stackTrace[i].getMethodName() + ":"
Gestión de Configuración y Cambios ITIL V3
167
+ stackTrace[i].getLineNumber() + ")\n");
} log.error(message); } catch (Exception ex) { ex.printStackTrace(); } } public static void WEBException(Throwable cause, StackTraceElement[] stackTrace) { String message = ""; try { message = "-----> [WEB] Causa: " + cause + "\n"; for (int i = 0, n = stackTrace.length; i < n; i++) { { message = message + ("\tat " + stackTrace[i].getClassName() + " (" + stackTrace[i].getMethodName() + ":" + stackTrace[i].getLineNumber() + ")\n"); } } log.error(message); } catch (Exception ex) { ex.printStackTrace(); } } }
6.3 BCPEjb
Gestión de Configuración y Cambios ITIL V3
168
En este proyecto se encuentra toda la lógica de negocio encerrada en EJB
específicamente de Sesion sin estado (@Stateless).
6.3.1 Archivos de configuración
6.3.1.1 Orm.xml
En este archivo se encuentran registradas todas las entidades que se
encuentran dentro del proyecto BCPEntidades, todas estas entidades se
encuentran en un contexto persistente, se lo debe registrar tal cual como se
muestra incluyendo el paquete de la clase debido a que se manejan varios
esquemas.
6.3.1.2 Persistence.xml
Aquí se configura la unidad de persistencia con la que se trabajara en el
proyecto se utiliza la inyección de recursos de Jboss a través del nombre
PostgresDS, aquí definimos ciertas propiedades de la capa de persistencia
Gestión de Configuración y Cambios ITIL V3
169
como la cache de segundo nivel, y especificamos la localización del archivo
orm.xml.
6.3.1.3 ehcache.xml
Este archivo contiene la configuración de la cache que se está manejando
en el sistema, cabe destacar que estamos utilizando una cache de segundo
nivel y definimos parámetros tales como número máximo de elementos en
memoria, Máximo de números de elementos en disco, tiempo de
permanencia del cache, tamaño del buffer en MB, etc.
Gestión de Configuración y Cambios ITIL V3
170
6.3.2 Diagrama de Clases
La clase Comun.java es aquella que maneja las consultas hacia la base de
datos además del cache de los datos. Todas las implementaciones
anteriores heredan de esta clase convirtiéndose así en el centro
transaccional del sistema. Tomemos en cuenta que los métodos que se
manejan aquí son genéricos y funcionan para cualquier consulta dentro de
BCP.
Especificamos que cada entidad tiene su implementación por decirlo la
entidad T37Rfc tiene su implementación RfcEjb.
Gestión de Configuración y Cambios ITIL V3
171
6.4 BCPWeb
El proyecto esta creado con facelets por lo cual manejamos paginas XHTML
utilizando JSF 1.2 y Richfaces 3.3.1 el cual es un framework para JSF
que dota de funcionalidades tales como Ajax de una forma transparente para
el desarrollador.
6.4.1 Código Fuente
6.4.1.1. Administrador
Contiene el código de administración del perfil SysAdmin.
6.4.1.2 Común
Contiene beans que no tienen mantenimiento sino que ofrecen métodos
utilizados en toda la aplicación.
Gestión de Configuración y Cambios ITIL V3
172
6.4.1.3 General
Contiene los beans que manejan los menús del sistema BCP además de
métodos de seguridad e ingreso al sistema.
6.4.1.4 Equipo
Contiene el grupo de beans que dan mantenimiento a los equipos
registrados en BCP Service Desk.
6.4.1.5 KDB
Contiene los beans que manejan la base del conocimiento (KDB).
6.4.1.6 Problema
Contiene los beans que generan la información y dan mantenimiento a todo
lo referente a los incidentes escalados a problemas en BCP.
6.4.1.7 Ticket
Contiene los beans que generan la información y dan mantenimiento a todo
lo referente a los tickets generados en base a los incidentes reportados en
BCP.
6.4.1.8 Graficas
Genera los tipos de gráficas utilizadas para mostrar estadísticos en el
sistema BCP.
6.1.4.9 PrintReports
Genera el reporte que será mostrado en formato PDF para estadísticos y
control gerencial del Sistema.
Gestión de Configuración y Cambios ITIL V3
173
6.1.4.10 Cambios
Contiene los beans que generan la información y dan mantenimiento a todo
lo referente a los cambios, RFC, CAB, ECAB generados en base a la
información registrada en BCP.
6.1.4.11 Configuraciones
Contiene los beans que generan la información a todo lo referente al módulo
de configuraciones, CMDB generados en base a la información registrada en
BCP.
6.1.4.12 Rfc
Contiene los beans que generan la información en la parte del tratamiento
del RFC, tal como la aceptación o rechazo del RFC.
6.4.2. Diseño web
- a4j: imágenes backgroud utilizadas en el diseño de las paginas xhtml.
- css: Definición de estilos usados en las plantillas de las pagina xhtml.
- images: Imágenes utilizadas para el diseño de los componentes web
agrupados por su lugar de utilización.
- js: Código JavaScript que genera las ventanas emergentes.
- pages: páginas xhtml agrupadas por tipos de usuario que las utilizan.
Gestión de Configuración y Cambios ITIL V3
174
6.4.3 Archivos de configuración del proyecto
6.4.3.1 Faces Config.xml
Archivo de configuración de JSF donde se encuentran las reglas de
navegación generadas en el sistema BCP Service Desk y los beans
manejados registrados para la aplicación. Hay que destacar que todas las
clases descritas en la sección “Código Fuente” están registradas como
beans manejados.
Gestión de Configuración y Cambios ITIL V3
175
6.4.3.2 Web.xml
Archivo general de configuración de la aplicación web, en este archivo se
configura la adición de JSF a un proyecto web, inyección de los
componentes Richfaces, páginas de error del sistema y filtros para la
utilización de ajax dentro de la aplicación.
Gestión de Configuración y Cambios ITIL V3
176
6.5 Diagrama Físico de la Base de Datos
t01_unidad
id_01
nombre_01
sigla_01
int4
caracter_mediano
caracter_corto
<pk>
t02_departamento
id_02
nombre_02
siglas_02
int4
caracter_mediano
caracter_corto
<pk>
t03_usuario
id_03
id_05
id_01
id_02
nombre_03
apellido_03
mail_03
login_03
password_03
fecha_ingreso_03
extension_telefonica_03
activo_03
cab_03
externo_03
ecab_03
int4
int4
int4
int4
caracter_mediano
caracter_mediano
caracter_mediano
caracter_mediano
caracter_mediano
timestamp
caracter_corto
bool
caracter_mediano
caracter_mediano
caracter_mediano
<pk>
<fk3>
<fk1>
<fk2>
t04_area_service_desk
id_04
nombre_04
observacion_04
int4
caracter_mediano
caracter_largo
<pk>
t05_tipo_usuario
id_05
nombre_05
descripcion_05
int4
caracter_mediano
caracter_largo
<pk>
t07_linea_soporte
id_07
nombre_07
id_07_fk
linea_inicial_07
linea_final_07
int4
caracter_mediano
int4
bool
bool
<pk>
<fk>
t08_usuario_linea_soporte
id_08
id_04
id_03
id_07
activo_08
linea_actual_08
int4
int4
int4
int4
bool
bool
<pk>
<fk2>
<fk1>
<fk3>
t13_impacto
id_13
nombre_13
observacion_13
int4
caracter_mediano
caracter_largo
<pk>
t14_urgencia
id_14
nombre_14
observacion_14
int4
caracter_mediano
caracter_largo
<pk>
t18_auditoria
id_18
nombre_tabla_18
id_campo_tabla_18
fecha_18
sentencia_18
hora_18
int4
caracter_mediano
int4
timestamp
caracter_mediano
time
<pk>
t21_fabricante
id_21
nombre_21
observacion_21
fecha_registro
int4
varchar(1000)
caracter_largo
timestamp
<pk>
t22_hardware
id_22
nombre_22
fecha_registro
int4
caracter_mediano
timestamp
<pk>
t24_fabricante_hardware
id_24
id_22
id_21
modelo_24
fecha_registro
descripcion_24
int4
int4
int4
caracter_largo
timestamp
varchar(1000)
<pk>
<fk2>
<fk1>
t25_configuracion_sistema
id_25
permitir_envio_25
registro_usuario_25
crear_ticket_25
ingreso_solucion_25
cerrar_ticket_25
cerrar_problema_25
int4
bool
bool
bool
bool
bool
bool
<pk>
t28_fabricante_servicio
id_28
id_21
version_28
fecha_registro
int4
int4
caracter_mediano
timestamp
<pk>
<fk>
t29_equipo
id_29
id_03
codigo_29
fecha_registro
ocsweb_id
so_29
ram_29
cpu_29
int4
int4
caracter_mediano
timestamp
int4
varchar(1000)
varchar(1000)
varchar(1000)
<pk>
<fk>
t30_equipo_hardware
id_30
id_24
id_29
numero_serie_30
activo_30
fecha_registro
version_30
int4
int4
int4
varchar(100)
bool
timestamp
varchar(1000)
<pk>
<fk1>
<fk2>
t31_equipo_servicio
id_31
id_28
id_29
activo_31
fecha_registro
version_31
int4
int4
int4
bool
timestamp
varchar(1000)
<pk>
<fk1>
<fk2>
t33_detalle_auditoria
id_33
id_18
nombre_campo_33
valor_anterior_33
valor_actual_33
int4
int4
caracter_mediano
caracter_largo
caracter_largo
<pk>
<fk>
t34_excepciones
id_34
nombre_tabla_34
excepcion_34
codigo_excepcion_34
fecha_34
hora_34
int4
caracter_mediano
caracter_largo
caracter_corto
timestamp
time
<pk>
t37_rfc
id_37
id_44
id_40
id_08
id_03
id_29
id_38
id_41
descripcion_37
fecha_registro_37
error_conocido_37
fecha_aceptacion_37
backup
documento_37
tiempo_estimado_37
int4
int4
int4
int4
int4
int4
int4
int4
char(1000)
timestamp
char(1000)
timestamp
char(2)
varchar(100)
varchar(5)
<pk>
<fk7>
<fk5>
<fk2>
<fk1>
<fk3>
<fk4>
<fk6>
t38_categoria
id_38
id_39
id_13
nombre_38
descripcion_38
int4
int4
int4
varchar(50)
varchar(1000)
<pk>
<fk2>
<fk1>
t39_dificultad
id_39
nombre_39
descripcion_39
int4
varchar(50)
varchar(255)
<pk>
t40_tipo_cambio
id_40
nombre_40
descripcion_40
int4
varchar(50)
varchar(255)
<pk>
t41_prioridad
id_41
nombre_41
descripcion_41
id_13
id_14
int4
varchar(50)
varchar(255)
int4
int4
<pk>
<fk1>
<fk2>
t42_rollout
id_42
id_37
id_43
entorno_desarrollo_42
entorno_pruebas_42
implementacion_42
observaciones_42
fecha_inicio_42
fecha_fin_42
int4
int4
int4
char(2)
char(2)
char(2)
char(1000)
timestamp
timestamp
<pk>
<fk1>
<fk2>
t43_linea_rfc
id_43
id_37
id_44
fecha_cambio_43
observacion_43
activo_43
id_08
fecha_cambio_anterior_43
id_03
int4
int4
int4
timestamp
varchar(550)
bool
int4
timestamp
int4
<pk>
<fk3>
<fk4>
<fk2>
<fk1>
t44_estado_rfc
id_44
nombre_44
descripcion_44
int4
varchar(50)
varchar(255)
<pk>
t47_planificacion
id_47
id_37
calendario_47
fecini_47
fecfin_47
observaciones_47
documento_47
int4
int4
varchar(150)
timestamp
timestamp
varchar(255)
char(1000)
<pk>
<fk>
t48_tipo_riesgo
id_48
nombre_48
descripcion_48
int4
varchar(50)
varchar(255)
<pk>
t49_tipo_riesgo_rfc
id_49
id_37
id_48
valoracion_49
int4
int4
int4
varchar(50)
<pk>
<fk1>
<fk2>
t50_backout
id_50
id_37
fecha_inicio_50
fecha_fin_50
observacion_50
int4
int4
timestamp
timestamp
char(1000)
<pk>
<fk>
t51_detalle_rfc
id_51
id_37
id_31
id_30
objetivo_51
observacion_51
cambio_51
id_nuevo_31
id_nuevo_30
version
version_nueva
int4
int4
int4
int4
varchar(1000)
varchar(1000)
char(2)
int4
int4
varchar(1000)
varchar(1000)
<pk>
<fk3>
<fk2>
<fk1>
t52_bios
hardware_id
smanufacturer
type
smodel
fecha_registro
description
int4
varchar
varchar
varchar
timestamp
varchar(1000)
t52_formulario
id_52
pregunta_52
activo_52
res
int4
varchar(1000)
bool
varchar
<pk>
t53_formulario_rfc
id_53
id_52
respuesta_53
observacion_53
fecha_registro_53
id_37
id_03
int4
int4
varchar(1000)
varchar(3000)
timestamp
int4
int4
<pk>
<fk3>
<fk2>
<fk1>
t53_hardware
id
deviceid
name
fecha_registro
so
ram
cpu
int4
varchar
varchar
timestamp
varchar(1000)
varchar(1000)
varchar(1000)
t54_inputs
id
hardware_id
type
manufacturer
description
fecha_registro
interface
int4
int4
varchar
varchar
varchar
timestamp
varchar
t55_memories
hardware_id
description
manufacturer
memory
fecha_registro
type
serial_number
int4
varchar
varchar
varchar
timestamp
varchar(1000)
varchar(1000)
t56_modems
id
hardware_id
type
manufacturer
model
fecha_registro
description
int4
int4
varchar
varchar
varchar
timestamp
varchar
t57_monitors
id
hardware_id
manufacturer
type
caption
fecha_registro
serial_number
int4
int4
varchar
varchar
varchar
timestamp
varchar(1000)
t58_networks
id
hardware_id
description_type
manufacturer
description
fecha_registro
type
macaddr
int4
int4
varchar(1000)
varchar
varchar
timestamp
varchar(1000)
varchar
t59_printers
id
hardware_id
name
type
drive
fecha_registro
int4
int4
varchar
varchar
varchar
timestamp
t60_processors
hardware_id
type
manufacturer
processort
fecha_registro
processorn
int4
varchar
varchar
varchar
timestamp
varchar
t61_sounds
id
hardware_id
manufacturer
name
type
fecha_registro
int4
int4
varchar
varchar
varchar
timestamp
t62_storages
id
hardware_id
manufacturer
name
description
fecha_registro
type
serial_number
int4
int4
varchar
varchar
varchar(1000)
timestamp
varchar(1000)
varchar
t63_videos
id
hardware_id
chipset
name
type
fecha_registro
resolution
int4
int4
varchar
varchar
varchar
timestamp
varchar
t64_softwares
id
hardware_id
publisher
name
version
fecha_registro
int4
int4
varchar
varchar
varchar
timestamp
t65_buscar_nuevos
ordenador
caracteristicas
text
text
t66_buscar_actualizaciones
ordenador
fecha_importacion_bcp
fecha_inventario_ocsng
text
text
text
Gestión de Configuración y Cambios ITIL V3
177
vw_equipo
id_equipo
equipo
sistema_operativo
ram
cpu
fecha_registro
id_usuario_ti
usuario_ti
service_desk.t29_equipo
service_desk.t03_usuario
vw_hardware
id_equipo
equipo
id_hardware_equipo
id_hardware
hardware
id_fabricante
fabricante
modelo
activo
version
serial
descripcion
service_desk.t29_equipo
service_desk.t30_equipo_hardware
service_desk.t24_fabricante_hardware
service_desk.t22_hardware
service_desk.t21_fabricante
vw_detalles_ticket
id_ticket
descripcion
fecha_creacion
fecha_activacion
fecha_vencimiento
fecha_finallizacion
modo_apertura
id_estado
estado
id_afectado
afectado
telefono
unidad
departamento
creador
impacto
urgencia
equipo
service_desk.t12_modo_apertura_ticket
service_desk.t11_estado
service_desk.t03_usuario
service_desk.t09_linea_soporte_ticket
service_desk.t01_unidad
service_desk.t02_departamento
service_desk.t06_ticket
service_desk.t13_impacto
service_desk.t14_urgencia
service_desk.t29_equipo
vw_hardware_rfc
id
id_rfc
nombre_hardware
nombre_fabricante
modelo
id_afectado
nombre_hardware_nuevo
nombre_fabricante_nuevo
modelo_nuevo
id_nuevo
objetivo
observacion
((((( cambios.t51_detalle_rfc
service_desk.t30_equipo_hardware
service_desk.t24_fabricante_hardware
service_desk.t22_hardware
service_desk.t21_fabricante
cambios.t37_rfc
vw_detalle_rfc
id
rfc
id_equipo
equipo
item_anterior
nombre_item_anterior
fabricante_anterior
item_nuevo
nombre_item_nuevo
fabricante_nuevo
hizo_cambio
observaciones
tipo
(((((( cambios.t51_detalle_rfc
service_desk.t31_equipo_servicio
service_desk.t28_fabricante_servicio
service_desk.t23_servicios
service_desk.t21_fabricante
service_desk.t29_equipo
service_desk.t30_equipo_hardware
service_desk.t24_fabricante_hardware
service_desk.t22_hardware
vw_hardware_afectado
id_ticket
nombre_hardware
modelo
nombre_fabricante
numero_serie
id
service_desk.t30_equipo_hardware
service_desk.t22_hardware
service_desk.t06_ticket
service_desk.t27_ticket_equipo_detalle
service_desk.t24_fabricante_hardware
service_desk.t21_fabricante
vw_pareto
prioridad
frecuencia
total_frecuencias
cambios.t41_prioridad
cambios.vw_rfc
vw_historico_ticket
id
id_estado
estado
ticket
fecha
motivo
id_usuario
usuario
id_linea
linea
id_linea_siguiente
id
id_estado
estado
ticket
fecha
motivo
id_usuario
usuario
id_linea
linea
id_linea_siguiente
linea_siguiente
(( service_desk.t09_linea_soporte_ticket
service_desk.t08_usuario_linea_soporte
service_desk.t03_usuario
service_desk.t11_estado
service_desk.t07_linea_soporte
((( cambios.t43_linea_rfc
cambios.t44_estado_rfc
cambios.t37_rfc
vw_software_rfc
id
id_rfc
nombre_software
nombre_fabricante
version
id_afectado
nombre_software_nuevo
nombre_fabricante_nuevo
version_nuevo
id_nuevo
objetivo
observacion
((((( cambios.t51_detalle_rfc
service_desk.t31_equipo_servicio
service_desk.t28_fabricante_servicio
service_desk.t23_servicios
service_desk.t21_fabricante
cambios.t37_rfc
vw_software
id_equipo
equipo
id_software_equipo
id_software
software
id_fabricante
fabricante
activo
version
service_desk.t29_equipo
service_desk.t31_equipo_servicio
service_desk.t28_fabricante_servicio
service_desk.t21_fabricante
service_desk.t23_servicios
Gestión de Configuración y Cambios ITIL V3
178
vw_detalles_rfc_gc
id_rfc
fec_reg_rfc
descripcion
id_estado
estado
id_prioridad
prioridad
id_urgencia
urgencia
id_impacto
impacto
desarrollo
pruebas
implementacion
obs_imp
fec_ini_imp
fec_fin_imp
fec_ini_plan
fec_fin_plan
obs_plan
id_usuario_ti
apell ido_03)::text || ' '"]
mail_usuario_ti
telefono_usuario_ti
id_unidad
unidad
sg_unidad
id_departamento
departamento
sg_departamento
id_usuario
fec_aceptacion
id_dificultad
dificultad
apell ido_03)::text || ' "]
id_categoria
categoria
id_tipo_cambio
tipo_cambio
id_equipo
nombre_equipo
id_problema
causa_problema
solucion_problema
id_gc
apell ido_03)::text || ' ':"]
backup
id
cambios.vw_rfc
service_desk.t03_usuario
cambios.vw_linea_soporte_rfc
cambios.t37_rfc
vw_servicios_afectados
id_ticket
nombre_servicio
version
nombre_fabricante
id
service_desk.t31_equipo_servicio
service_desk.t21_fabricante
service_desk.t23_servicios
service_desk.t06_ticket
service_desk.t27_ticket_equipo_detalle
service_desk.t28_fabricante_servicio
vw_rfc
id_rfc
fec_reg_rfc
usuario_ti
id_usuario_ti
descripcion
estado
id_estado
id_prioridad
prioridad
id_urgencia
urgencia
id_impacto
impacto
desarrollo
pruebas
implementacion
obs_imp
fec_ini_imp
fec_fin_imp
fec_ini_plan
fec_fin_plan
obs_plan
id_unidad
unidad
id_departamento
departamento
id_usuario
fec_aceptacion
id_dificultad
dificultad
sg_unidad
sg_departamento
usuario
id_categoria
categoria
id_tipo_cambio
tipo_cambio
id_equipo
nombre_equipo
id_problema
causa_problema
solucion_problema
((((((((( cambios.t37_rfc
service_desk.t08_usuario_linea_soporte
cambios.t47_planificacion
cambios.t42_rollout
cambios.t38_categoria
cambios.t41_prioridad
cambios.t39_dificultad
service_desk.t13_impacto
service_desk.t14_urgencia
service_desk.t03_usuario
cambios.t40_tipo_cambio
service_desk.t29_equipo
service_desk.t06_ticket
cambios.t44_estado_rfc
service_desk.t01_unidad
service_desk.t02_departamento
vw_linea_soporte_rfc
id
id_rfc
linea_actual
id_estado
estado
fecha_cambio
id_gc
gc
id_sig_linea
activo
observaciones
sig_linea
cambios.t44_estado_rfc
cambios.t37_rfc
cambios.t43_linea_rfc
service_desk.t08_usuario_linea_soporte
service_desk.t03_usuario
service_desk.t07_linea_soporte
Gestión de Configuración y Cambios ITIL V3
179
BIBLIOGRAFÍA
TORRES, Bayron. Sistema de manejo de incidentes y problemas
(ServiceDesk) para el departamento de administración y desarrollo de
tecnologías de información y comunicación de la Universidad Central del
Ecuador. Ecuador: Quito, 2010.
Fundación Wikimedia, Inc. Universidad Central del Ecuador: Historia.
Ecuador: Quito, 2012. [Consultada: marzo 2012]. Disponible en:
http://es.wikipedia.org/wiki/Universidad_Central_del_Ecuador
DIRECTORA DE LA BIBLIOTECA GENERAL U.C. Reseña histórica de la
universidad central. Ecuador: Quito, 2005. [Consultada: marzo 2012].
Disponible en:
http://www.uce.edu.ec/upload/historiauc.pdf
ALVAREZ, Jose. Gerencia IT: Gerencia IT. ITMadrid 2007 [Consultada: abril
2012]. Disponible en:
http://www.itmadrid.com/blog/wordpress/?p=5
OSIATIS. Itil V3: Gestión de servicios TI. España. [Consultada: marzo 2012].
Disponible en:
http://itilv3.osiatis.es/apendice_itilv2_itilv3.php
Gestión de Configuración y Cambios ITIL V3
180
LABORATORIO NACIONAL DE CALIDAD DEL SOFTWARE DE INTECO.
Ingeniería de Software: Metodologías y Ciclos de Vida. España, 2009.
[Consultada: marzo 2012]. Disponible en:
http://es.scribd.com/doc/62914255/30/Figura-10-Desarrollo-iterativo-e-
incremental
REA, Joel. Venus: Construcción de una herramienta I-CASE para diseño
OO, y su Entorno de Apoyo a Proyectos Integrado (EAPI) Iván Rea Cortés.
México: Puebla, 2004. [Consultada: marzo 2012]. Disponible en:
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/rea_c_ji/capitulo3.pdf
IT-PROCESSMAPS. ITIL: Activos de Servicio y Gestión de la Configuración.
Reino Unido, 2011. [Consultada: marzo 2012]. Disponible en:
http://wiki.es.it-
processmaps.com/index.php/ITIL_Activos_de_Servicio_y_Gestion_de_la_Co
nfiguracion
VAN BON, Jan. Gestión de servicios TI: Una introducción a ITIL. Gran
Bretaña, 2008. [Consultada: marzo 2012]. Disponible en:
http://books.google.com/books?id=QHYs9yWDRsQC&pg=PR6&lpg=PR6&dq
=Gesti%C3%B3n+de+servicios+TI,+una+introducci%C3%B3n+a+ITIL+Jan+
Van+Bon/+George+Kemmerling.+Primera+Edici%C3%B3n.&source=bl&ots=
z6IqXfEOMZ&sig=AuBE1c9czYDzi7TxZLLq9BVb1Rs&hl=es&sa=X&ei=d8H0
T7i2LuKY2wX448nnBg&ved=0CEEQ6AEwAA#v=onepage&q=Gesti%C3%B
3n%20de%20servicios%20TI%2C%20una%20introducci%C3%B3n%20a%2
Gestión de Configuración y Cambios ITIL V3
181
0ITIL%20Jan%20Van%20Bon%2F%20George%20Kemmerling.%20Primera
%20Edici%C3%B3n.&f=false
CÁCERES, Jesús. Diagramas de caso de uso. España, Universidad de
Alcalá. Disponible en:
http://www2.uah.es/jcaceres/uploaded/capsulas/DiagramaCasosDeUso.pdf
UNAM. Diagramas de clases. México, 1999. Disponible en:
http://www.mcc.unam.mx/~cursos/Objetos/Cap8/cap8.html
OSMOSIS, Latina. Guía UML: Diagramas de Actividad. Web, 2005.
Disponible en:
http://www.osmosislatina.com/lenguajes/uml/actividad.htm
RENDÓN, Álvaro. Desarrollo de Sistemas Informáticos Usando UML y RUP:
Una Visión General. Popayán, 2004. Disponible en:
http://es.scribd.com/doc/50813181/26/Diagrama-de-Implantacion
GUERRERO, Andrés. Arquitectura y diseño de aplicaciones J2EE.
SlideShare, 2009. Disponible en:
http://www.slideshare.net/AndresGuerreroG/curso-arquitectura-j2-ee-parte1
CASTRO, Jon., ESCOLANO, Jonathan. Java 2 Enterprise Edition. España:
Barcelona, 2003. Disponible en:
http://studies.ac.upc.edu/FIB/CASO/seminaris/2q0203/T7%20-%20J2EE.pdf